Критическая уязвимость в Cisco Firepower: противовирусный революционер или потенциальная атака?

161

Компания Cisco огласила критическую уязвимость командной инъекции в устройствах Firepower Threat Defence (FTD). В своем документе по уязвимости CVE-2023-20048 производитель сетевого оборудования указал, что данная ошибка оценивается в 9,9 по шкале Common Vulnerability Scoring System и позволяет аутентифицированному удаленному злоумышленнику выполнить “некоторые несанкционированные настройки команд” в программном обеспечении центра управления целевого устройства. Компания Cisco не раскрыла, какие команды могут быть использованы для эксплуатации, однако указала, что они атакуются с помощью “формирования HTTP-запроса”. Обновление центра управления является частью общего обновления безопасности для адаптивного средства безопасности (ASA), центра управления Firepower (FMC) и программного обеспечения FTD, выпущенного сегодня. В этом объявлении охвачено 27 уязвимостей, описанных в 22 документах. Кроме уязвимости CVE-2023-20048, существуют восемь CVE-уязвимостей, имеющих высокую степень опасности. Пять из них являются ошибками отказа в обслуживании: CVE-2023-20086, в которой сообщение IPv6 ICMP может принудить перезагрузку устройства; CVE-2023-20095 в программном обеспечении VPN ASA и FTD, которое атакуется с помощью сформированных HTTPS-запросов; CVE-2023-20244, ошибка проверки пакета в брандмауэрах серии Firepower 2100; CVE-2023-20083, еще одна ошибка IPv6 ICMP, на этот раз в FTD при настройке с Snort 2; и CVE-2023-20155, отсутствие ограничения скорости в FMC API, который может быть эксплуатирован путем отправки большого числа HTTP-запросов. Также есть две уязвимости внедрения кода: CVE-2023-20063 в устройствах FTD с FMC, позволяющая локальным злоумышленникам запускать код от имени root; и одна для и CVE-2023-20220, пара уязвимостей командной инъекции в FMC.

Читать полную новость на сайте