RU EN
Кто владеет информацией - тот владеет миром.
Майер Амшель Бауэр (Ротшильд)
Банкир, филантроп
Cisco патчит XXE, DOS, RCE
26 Июн. 2017

Компания Cisco закрыла три серьезные бреши в своих продуктах; их эксплуатация грозит отказом в обслуживании, крэшем или даже удаленным исполнением кода. Согласно бюллетеням, опубликованным в среду, все эти уязвимости оценены как высокой степени опасности.

Одна из уязвимостей относится к классу XXE (XML eXternal Entity, использование внешних сущностей, ссылающихся на сторонние файлы, для записи спецсимволов в XML-документах). Она присутствует в веб-интерфейсах пользователя ПО Prime Infrastructure выпусков с 1.1 по 3.1.6 и Evolved Programmable Network Manager (EPNM) релизов 1.2, 2.0 и 2.1.

Компания Cisco закрыла три серьезные бреши в своих продуктах; их эксплуатация грозит отказом в обслуживании, крэшем или даже удаленным исполнением кода. Согласно бюллетеням, опубликованным в среду, все эти уязвимости оценены как высокой степени опасности.

Одна из уязвимостей относится к классу XXE (XML eXternal Entity, использование внешних сущностей, ссылающихся на сторонние файлы, для записи спецсимволов в XML-документах). Она присутствует в веб-интерфейсах пользователя ПО Prime Infrastructure выпусков с 1.1 по 3.1.6 и Evolved Programmable Network Manager (EPNM) релизов 1.2, 2.0 и 2.1.

Чтобы воспользоваться этой брешью, атакующему придется обманом заставить администратора импортировать вредоносный XML-файл. В случае успеха аутентифицированный злоумышленник получит удаленный доступ на чтение и запись к данным, хранящимся в уязвимой системе, или выполнить код. Хотя эксплойт требует наличия действительных идентификаторов пользователя, разработчик настоятельно рекомендует установить патч.

Второй тип уязвимостей (переполнение буфера) был обнаружен в WebEx Network Recording Player, клиентском приложении, предназначенном для воспроизведения записей конференц-связи в формате ARF. Эти уязвимости нельзя использовать в ходе WebEx-конференции, эксплойт возможен, если пользователь откроет вредоносный файл ARF, который может быть прислан по электронной почте или подан в виде URL. Отработка эксплойта чревата отказом плеера, а иногда исполнением произвольного кода.

Еще два бага содержатся в ПО Virtualized Packet Core−Distributed Instance (VPC−DI) Software, работающем на Cisco StarOS, а конкретнее, в обработчике входящих UDP-пакетов. Эти уязвимости вызваны некорректной обработкой данных, вводимых пользователем.

Эксплойт может осуществляться подачей вредоносных UDP-пакетов, способных создать условие «необрабатываемая ошибка». Это приведет к перезагрузке экземпляров функции управления (CF) и в итоге к перезагрузке всей VPC, то есть к «разъединению всех подписчиков и состоянию DoS уязвимой системы». Данную брешь можно использовать лишь через IPv4-трафик и на определенных версиях StarOS.

Совокупно Cisco устранила порядка двух дюжин различных багов, в том числе XSS, а также возможности для угона сессий и раскрытия информации.

threatpost.ru

Спасибо за доверие!

Специалист свяжется с Вами в ближайшее время.