Cisco je izdao zakrpe za sigurnosne ranjivosti u različitim proizvodima, uključujući dvije kritične ranjivosti u Secure Access Control System (ACS) i Prime Collaboration Provisioning (PCP) softverima.
Ranjivost oznake CVE-2018-0141 u Cisco PCP softveru otkrivena je tijekom internog sigurnosnog testiranja, a uzrokovana je trajno zapisanom lozinkom korisničkog računa na sustavu. Potencijalni napadači ranjivost bi mogli iskoristiti spajanjem na zahvaćeni sustav preko Secure Shell (SSH) protokola koristeći trajno zapisane korisničke podatke. Uspješno iskorištavanje ranjivosti potencijalnim napadačima omogućuje pristup zahvaćenom operacijskom sustavu s nižim ovlastima. Nakon stjecanja nižih ovlasti, napadač bi mogao postići root ovlasti i preuzeti potpunu kontrolu nad uređajem, objašnjavaju iz Cisca.
Iako se ranjivost ne može iskoristiti udaljeno već isključivo sa stjecanjem nižih ovlasti, pod određenim uvjetima napadači mogu steći root ovlasti, te je iz tog razloga ranjivost dobila oznaku “kritično”. Ranjivost zahvaća samo verzije 11.6 verziju PCP softvera, a može se zakrpati primjenom verzije 12.1 i novije.
Ranjivost oznake CVE-2018-0147 u Cisco Secure ACS softveru potencijalnim neautenticiranim udaljenim napadačima omogućuju izvršavanje proizvoljnog programskog koda s root ovlastima. Ranjivost je uzrokovana nesigurnom deserijalizacijom sadržaja koje pruža korisnik, a potencijalni napadač mogao bi je iskoristiti slanjem posebno oblikovanog serijaliziranog Java objekta na zahvaćeni sustav, tvrdi Cisco.
Zahvaća sve verzije Cisco ACS softvera koje su starije od verzije 5.8 zakrpe 9. Vjerojatnost iskorištavanja ove ranjivosti manja je kod Cisco Secure ACS sustava verzije 5.8 zakrpe 7 ili 8 jer korisnik mora biti autenticiran kako bi izveo kompromitaciju. Ranjivost je otklonjena u Cisco Secure ACS 5.8.0.32.9 kumulativnoj zakrpi.
Za zakrpu ovih ranjivosti zaslužni su sigurnosni stručnjaci Mikhail Klyuchnikov i Yury Aleynov iz tvrtke Positive Technologies.
$downloadlink = get_field('download_link'); ?>