Cisco раскрыла информацию о критических уязвимостях в SD-WAN и WebEx

image

Теги: Cisco, SD-WAN, WebEx, уязвимость

Уязвимости предоставляли возможность выполнить код или команды с правами суперпользователя.

Компания Cisco исправила критическую уязвимость в компоненте vContainer решения Cisco SD-WAN, которая могла позволить атакующему удаленно вызвать сбой в работе системы и выполнить произвольный код с правами суперпользователя.

Проблема (CVE-2019-1651) существует в связи с некорректной проверкой границ. Уязвимость может быть проэксплуатирована путем отправки вредоносного файла уязвимому экземпляру vContainer. Проблема затрагивает контроллеры Cisco vSmart в составе версий SD-WAN до 18.4.0. Случаев эксплуатации данной уязвимости злоумышленниками не выявлено.

Инженеры Cisco выявили в решении SD-WAN еще две проблемы. Первая (CVE-2019-1647) позволяет авторизованному пользователю обойти механизм аутентификации, получить несанкционированный доступ к контейнерам vSmart и похитить/модифицировать критически важные файлы. Как и в предыдущем случае, проблема затрагивает контроллеры Cisco vSmart в составе версий SD-WAN до 18.4.0.

Вторая уязвимость (CVE-2019-1648) предоставляет возможность повысить права на системе до уровня суперпользователя. Уязвимости подвержены решения vBond; vEdge 100, 1000, 2000, 5000; облачная платформа vEdge; vManage; vSmart. Обе уязвимости исправлены в выпуске SD-WAN 18.4.0.

Критическая уязвимость была обнаружена в платформе для вебинаров Cisco WebEx. Проблема позволяет выполнить команды с привилегиями текущего пользователя в клиенте Webex Teams. Для успешной атаки злоумышленнику потребуется убедить жертву перейти по вредоносной ссылке. Уязвимыми являются все версии Cisco Webex Teams до 3.0.10260.

В числе прочих, производитель устранил ряд уязвимостей в интерфейсе управления маршрутизаторов Cisco Small Business RV320 и RV325, предоставлявших возможность извлечь файлы с устройства, а также получить права администратора и выполнить команды с привилегиями суперпользователя.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.