Опасные уязвимости позволяют нарушить работу камер наблюдения от Cisco

126

Компания Cisco Systems призвала пользователей установить исправления для одной критической и двух опасных уязвимостей, эксплуатация которых позволяет злоумышленникам нарушить работу камер наблюдения.

Cisco сообщила о двух опасных уязвимостях (CVE-2020-3506 и CVE-2020-3507), которые затрагивают IP-камеры Cisco Video Surveillance серии 8000 и могут позволить неавторизованному злоумышленнику отключить устройство.

Проблемы содержатся в проприетарном протоколе второго уровня (Cisco Discovery Protocol), позволяющем обнаруживать подключенное сетевое оборудование Cisco, его название, IP-адрес и версию IOS.

Злоумышленник может проэксплуатировать данные уязвимости путем отправки вредоносного пакета CDP-протокола на целевую IP-камеру и затем выполнить код на устройстве или вызвать его неожиданную перезагрузку.

Проблемы затрагивают камеры Cisco с ​​версией прошивки старше 1.0.9-4 и включенным протоколом обнаружения Cisco. О проблеме сообщил Цянь Чен из Qihoo 360 Nirvan Team.

Критическая проблема ( CVE-2020-3446 ) содержится в устройствах серии ENCS 5400-W и CSP 5000-W, и связана с тем, что их программное обеспечение Cisco Enterprise NFV Infrastructure Software (NFVIS) содержит учетные записи пользователей со статическим паролем по умолчанию.

NFVIS помогает клиентам виртуализировать сетевые сервисы Cisco, такие как виртуальный маршрутизатор с интегрированными сервисами, оптимизация виртуальной глобальной сети, Virtual ASA, виртуальный контроллер беспроводной локальной сети и виртуальный межсетевой экран нового поколения.

Наличие дефолтного пароля означает, что удаленный злоумышленник без учетных данных может авторизоваться в интерфейсе командной строки NFVIS уязвимого устройства с правами администратора.

Пользователя уязвимых устройств рекомендуется установить обновления Cisco, если устройства работают под управлением vWAAS с версиями связанных с NFVIS образов 6.4.5 или 6.4.3d и старше. Мер по предотвращению эксплуатации уязвимости нет, поэтому обновление является единственным способом для клиентов устранить уязвимость, получившую оценку в 9,8 балла по шкале CVSS.

Источник: securitylab.ru

Предыдущая статьяВ Беларуси оппозиция заявила, что власть не будут свергать силой
Следующая статьяTesla ждет одобрения теста своей новой системы уведомления водителей