Admin/1234: стандартные учётные данные в Cisco Emergency Responder чуть не стали причиной масштабной атаки

Admin/1234: стандартные учётные данные в Cisco Emergency Responder чуть не стали причиной масштабной атаки

Root-доступ на любом устройстве можно было получить в два клика, успели ли хакеры воспользоваться шансом?

image

Компания Cisco выпустила обновления безопасности для устранения уязвимости в Cisco Emergency Responder (CER), из-за которой злоумышленники могли входить в необновлённые системы с помощью жёстко закодированных учётных данных.

CER помогает организациям эффективно реагировать на чрезвычайные ситуации, позволяя точно отслеживать местоположение IP-телефонов, позволяя перенаправлять экстренные вызовы в соответствующие пункты реагирования общественной безопасности.

Уязвимость, зарегистрированная под идентификатором CVE-2023-20101 , позволяет неаутентифицированным атакующим получить доступ к целевому устройству, используя учётную запись root с постоянными учётными данными, которые нельзя было изменить.

Компания объяснила в своей рекомендации по безопасности: «Эта уязвимость обусловлена наличием статических учётных данных пользователя для учётной записи root, которые обычно зарезервированы для использования во время разработки. Успешная эксплуатация позволяет злоумышленнику войти в систему и выполнять произвольные команды от имени root-пользователя».

Компания заявляет, что критическая уязвимость затрагивает только Cisco Emergency Responder версии 12.5(1)SU4. Всем пользователям данной версии CER желательно как можно быстрее обновиться до 12.5(1)SU5 или более свежих версий при наличии.

Уязвимость, связанная с жёстко закодированными учётными данными, была обнаружена во время внутреннего тестирования безопасности. Команда реагирования на инциденты безопасности продуктов Cisco не обнаружила информации о публичных раскрытиях или злонамеренной эксплуатации данной уязвимости.

К сожалению, временных решений для смягчения этой уязвимости не существует, поэтому администраторам рекомендуется как можно скорее обновить уязвимые установки.

Примечательно, что на прошлой неделе Cisco призывала своих клиентов устранить уязвимость нулевого дня под идентификатором CVE-2023-20109 , нацеленную на фирменное программное обеспечение IOS и IOS XE.

А в начале сентября компания предупреждала пользователей о другой zero-day уязвимости с идентификатором CVE-2023-20269 в своих устройствах Cisco ASA и Cisco FTD. Брешь в защите активно эксплуатировали банды вымогателей для взлома корпоративных сетей.

Таким образом, для Cisco последний месяц складывается не очень удачно, ведь отовсюду то и дело лезут новые уязвимости. Тем не менее, компания быстро «латает дыры» и своевременно обеспечивает необходимую поддержку своим пользователям.

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться