Хакеры эксплуатируют RCE-уязвимость в маршрутизаторах Cisco — yo-robot.ru

Cisco CDP маршрутизатор

Эксплуатация уязвимости позволяет вызвать переполнение стека и привести к выполнению произвольного кода с правами администратора.

Компания Cisco предупредила об атаках, в рамках которых злоумышленники активно эксплуатируют критическую уязвимость удаленного выполнения кода ( CVE-2020-3118 ) в ряде маршрутизаторов операторского уровня под управлением программного обеспечения Cisco IOS XR.

Сетевая ОС IOS XR развернута на нескольких платформах маршрутизаторов Cisco, включая серии NCS 540 и 560, NCS 5500, 8000 и ASR 9000.

Уязвимость затрагивает следующие продукты Cisco, работающие под управлением уязвимых версий ПО Cisco IOS XR с включенным протоколом Cisco Discovery Protocol:

    ASR 9000 Series Aggregation Services;

    Carrier Routing System (CRS);

    IOS XRv 9000;

    Серии Network Convergence System (NCS) 540, 560, 1000, 5000, 5500 и 6000.

«В октябре 2020 года эксперты Команды реагирования на инциденты в продуктах Cisco (Cisco Product Security Incident Response Team, PSIRT) получили сообщения о попытках эксплуатации уязвимости в Сети. Cisco рекомендует клиентам обновиться до версии ПО Cisco IOS XR, в которой была исправлена данная уязвимость», — сообщили специалисты.

Злоумышленники могут воспользоваться уязвимостью путем отправки вредоносного пакета протокола Cisco Discovery Protocol на устройства под управлением уязвимой версии IOS XR. Успешная эксплуатация может позволить злоумышленникам вызвать переполнение стека, которое может привести к выполнению произвольного кода с правами администратора на целевом устройстве. Однако RCE-уязвимость может быть проэксплуатирована только неавторизованными злоумышленниками в том же домене, что и уязвимые устройства.

Cisco исправила уязвимость в феврале 2020 года вместе с четырьмя другими серьезными проблемами, обнаруженными компанией Armis и получившими общее название CDPwn.

Источник: securitylab.ru

Вы можете оставить комментарий, или ссылку на Ваш сайт.


Оставить комментарий

Вы должны войти, чтобы иметь возможность оставлять комментарии.