Cisco исправила три критические уязвимости Ripple20

Cisco исправила три критические уязвимости Ripple20

Одна из уязвимостей была проэксплуатирована в реальных атаках.

Компания Cisco Systems выпустила исправления для ряда уязвимостей, в том числе для трех уязвимостей Ripple20.

Одна из проблем ( CVE-2020-3452 ) представляет собой уязвимость обхода каталога в программном обеспечении Switchzilla Adaptive Security Appliance и Firepower Threat Defense. Уязвимость связана с отсутствием надлежащей проверки входных URL-адресов в HTTP-запросах, обрабатываемых уязвимым устройством. Злоумышленник может воспользоваться уязвимостью, отправив на устройство специально сформированный HTTP-запрос, содержащий последовательности символов обхода каталога.

Ее эксплуатация позволяет злоумышленнику читать конфиденциальные файлы на целевой системе. Несмотря на отсутствие на тот момент PoC-кода для эксплуатации данной уязвимости, злоумышленники использовали ее на следующий день после публикации предупреждения от Cisco.

Второе исправление предназначено для трех уязвимостей (CVE-2020-11896 и CVE-2020-11897 и CVE-2020-11898), объединенных под общим названием Ripple20. Эксплуатация проблем позволяет злоумышленнику полностью перехватить контроль над уязвимым устройством. Проблемы затрагивают маршрутизаторы Cisco ASR 5000 и 5500, а также решение Virtual Packet Core и операционную систему StarOS.

Администраторам рекомендуется как можно скорее применить исправления.

Напомним, в Ripple20 входят 19 уязвимостей, затрагивающих миллиарды подключенных к интернету устройств от 500 производителей по всему миру. Проблемы были обнаружены в TCP/IP-библиотеке Treck, и с их помощью злоумышленник может удаленно получить полный контроль над устройством без какого-либо участия пользователя.

Ученые доказали: чтение нашего канала продлевает жизнь!

Ладно, не доказали. Но мы работаем над этим

Поучаствуйте в эксперименте — подпишитесь