при управлении привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии, путём создания новой учётной записи администратора
Уязвимое ПО:
- (Cisco IOS XE)
Дата выявления: 2023-10-16
Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 10)
Компенсирующие меры:
- отключение функции HTTP или HTTPS-сервера, путём выполнения следующих команд:
no ip http server
no ip http secure-server (в режиме глобальной конфигурации);
- использование систем обнаружения и предотвращения вторжений для отслеживания индикаторов компрометации (записи журнала, где пользователи cisco_tac_admin, cisco_support и др. пользователи, неизвестные системные администраторы; сообщение %SYS-5-CONFIG_P совместно с неизвестным именем пользователя);
- проверка на наличие установленного средства эксплуатации уязвимости (команда подаётся с рабочей станции, имеющей доступ к уязвимой системе; systemip –это IP-адрес проверяемой системы):
curl -k -X POST "https://systemip/webui/logoutconfirm.html?logon_hash=1"
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- ограничение доступа из внешних сетей (Интернет).
Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z
спасибо
Обсуждают сегодня