На прошлой неделе компания Cisco предупредила клиентов об уязвимости нулевого дня в IOS и IOS XE, которую уже пытаются эксплуатировать злоумышленники.

Проблема была обнаружена специалистами Cisco Advanced Security Initiatives Group (ASIG) и получила идентификатор CVE-2023-20109 (6,6 балла по шкале CVSS). Баг связан с некорректной проверкой атрибутов протоколов Group Domain of Interpretation (GDOI) и G-IKEv2 в функции GET VPN.

Проблема не получила статус критической, так как для ее эксплуатации требуется, чтобы атакующий имел административный доступ либо к серверу ключей, либо к члену группы. То есть злоумышленник должен заранее проникнуть в среду свой цели и «видеть» все коммуникации между сервером ключей и членами группы.

«Злоумышленник может воспользоваться этой уязвимостью, скомпрометировав установленный сервер ключей или изменив конфигурацию члена группы таким образом, чтобы та указывала на сервер ключей, контролируемый самим злоумышленником, — объясняют эксперты. — Успешная эксплуатация проблемы позволяет злоумышленнику выполнить произвольный код и получить полный контроль над системой, а также спровоцировать перезагрузку, что приведет к отказу в обслуживании (DoS)».

Сообщается, что 0-day уязвимость затрагивает все продукты Cisco, работающие под управлением уязвимых версий IOS или IOS XE с включенными GDOI или G-IKEv2. Продукты Meraki и продукты, работающие под управлением IOS XR и NX-OS, багу не подвержены.

Несмотря на сложность эксплуатации уязвимости, специалисты Cisco предупреждают, что хакеры уже начали использовать проблему в своих атаках.

«Cisco обнаружила попытку эксплуатации функции GET VPN и провела технический анализ кода этой функции. Уязвимость была выявлена в ходе нашего внутреннего расследования. Cisco настоятельно рекомендует клиентам обновить программное обеспечение до исправленной версии, чтобы устранить эту проблему», — сообщают в компании.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии