Новости "Алло, это root?" — телефония Cisco может ответить не вам

NewsMaker

I'm just a script
Премиум
19,401
40
8 Ноя 2022
Уязвимость Cisco превращает телефонию в ахиллесову пяту.


w1os45ilsd36cie0nbyly10ehnexqkai.jpg


Компания Cisco устранила критическую Для просмотра ссылки Войди или Зарегистрируйся в системе управления корпоративной телефонией Unified Communications Manager (Unified CM), которая могла позволить злоумышленникам получить полный контроль над устройствами благодаря встроенной учётной записи с правами суперпользователя.

Unified CM, ранее известный как Cisco CallManager, является ключевым элементом IP-телефонии Cisco, обеспечивая маршрутизацию звонков, управление устройствами и другие функции связи в крупных организациях. Недавняя уязвимость, зарегистрированная под номером Для просмотра ссылки Войди или Зарегистрируйся , получила Для просмотра ссылки Войди или Зарегистрируйся CVSS 10.0 из-за наличия статических учётных данных для root-аккаунта, оставленных разработчиками в процессе тестирования.

Согласно опубликованному Cisco предупреждению, уязвимость затрагивает версии Unified CM и Unified CM SME Engineering Special (ES) с 15.0.1.13010-1 по 15.0.1.13017-1 включительно, вне зависимости от настроек устройства. При этом никаких временных решений для устранения проблемы компания не предлагает. Единственный способ защититься — обновление до версии Cisco Unified CM и Unified CM SME 15SU3, запланированной к выпуску в июле 2025 года, либо установка специального исправления CSCwp27755, Для просмотра ссылки Войди или Зарегистрируйся для загрузки.

Специалисты Cisco пояснили, что уязвимость позволяет удалённому неаутентифицированному атакующему получить доступ к затронутому устройству, воспользовавшись root-учётной записью с заранее заданными, неизменяемыми и неудаляемыми паролями. После успешного использования этой уязвимости злоумышленники могут выполнять произвольные команды с правами суперпользователя, что даёт им полный контроль над системой.

Хотя на данный момент, по информации команды безопасности Cisco PSIRT, сведений о наличии готового к использованию вредоносного кода или зафиксированных атак с использованием этой уязвимости нет, компания выпустила набор индикаторов компрометации. С их помощью администраторы могут определить, подверглись ли их устройства попыткам взлома.

Так, после эксплуатации уязвимости в журнале системы безопасности по пути /var/log/active/syslog/secure фиксируется событие входа под root-пользователем с соответствующими привилегиями. Поскольку логирование этого события включено по умолчанию, администраторы могут проверить устройства, выполнив следующую команду через консоль: file get activelog syslog/secure.

Это далеко не первый случай обнаружения подобных встроенных аккаунтов в продуктах Cisco. За последние годы компания неоднократно устраняла схожие проблемы в своих системах Для просмотра ссылки Войди или Зарегистрируйся , решениях для оптимизации WAN ( Для просмотра ссылки Войди или Зарегистрируйся ), платформе цифровой инфраструктуры Для просмотра ссылки Войди или Зарегистрируйся и программном обеспечении Для просмотра ссылки Войди или Зарегистрируйся .

Весной 2025 года Cisco уже Для просмотра ссылки Войди или Зарегистрируйся срочно обновить систему Smart Licensing Utility (CSLU) из-за встроенной учётной записи администратора, которая активно использовалась в атаках. Спустя месяц компания Для просмотра ссылки Войди или Зарегистрируйся ещё одну уязвимость — встроенный токен JSON Web Token (JWT), с помощью которого удалённые атакующие могли перехватывать управление устройствами с операционной системой IOS XE.
 
Источник новости
www.securitylab.ru

Похожие темы