Уязвимости предоставляли возможность выполнить код или команды с правами суперпользователя.
Компания Cisco исправила критическую уязвимость в компоненте vContainer решения Cisco SD-WAN, которая могла позволить атакующему удаленно вызвать сбой в работе системы и выполнить произвольный код с правами суперпользователя.
Проблема (CVE-2019-1651) существует в связи с некорректной проверкой границ. Уязвимость может быть проэксплуатирована путем отправки вредоносного файла уязвимому экземпляру vContainer. Проблема затрагивает контроллеры Cisco vSmart в составе версий SD-WAN до 18.4.0. Случаев эксплуатации данной уязвимости злоумышленниками не выявлено.
Инженеры Cisco выявили в решении SD-WAN еще две проблемы. Первая (CVE-2019-1647) позволяет авторизованному пользователю обойти механизм аутентификации, получить несанкционированный доступ к контейнерам vSmart и похитить/модифицировать критически важные файлы. Как и в предыдущем случае, проблема затрагивает контроллеры Cisco vSmart в составе версий SD-WAN до 18.4.0.
Вторая уязвимость (CVE-2019-1648) предоставляет возможность повысить права на системе до уровня суперпользователя. Уязвимости подвержены решения vBond; vEdge 100, 1000, 2000, 5000; облачная платформа vEdge; vManage; vSmart. Обе уязвимости исправлены в выпуске SD-WAN 18.4.0.
Критическая уязвимость была обнаружена в платформе для вебинаров Cisco WebEx. Проблема позволяет выполнить команды с привилегиями текущего пользователя в клиенте Webex Teams. Для успешной атаки злоумышленнику потребуется убедить жертву перейти по вредоносной ссылке. Уязвимыми являются все версии Cisco Webex Teams до 3.0.10260.
В числе прочих, производитель устранил ряд уязвимостей в интерфейсе управления маршрутизаторов Cisco Small Business RV320 и RV325, предоставлявших возможность извлечь файлы с устройства, а также получить права администратора и выполнить команды с привилегиями суперпользователя.
Ладно, не доказали. Но мы работаем над этим