Η Cisco έχει επιδιορθώσει αρκετές ευπάθειες που επηρεάζουν τις πύλες συνεργασίας Expressway, με δύο από αυτές να κατατάσσονται ως κρίσιμης σοβαρότητας και να εκθέτουν ευάλωτες συσκευές σε επιθέσεις CSRF (Cross-Site Request Forgery).

Δείτε επίσης: Η Cisco εξαγοράζει την εταιρεία κυβερνοασφάλειας Splunk

Οι επιτιθέμενοι μπορούν να εκμεταλλευτούν ευπάθειες CSRF για να εξαπατήσουν εξουσιοδοτημένους χρήστες και να τους κάνουν να κάνουν κλικ σε κακόβουλους συνδέσμους ή να επισκεφθούν ιστοσελίδες που ελέγχονται από τον επιτιθέμενο για να πραγματοποιήσουν μη επιθυμητές ενέργειες, όπως προσθήκη νέων λογαριασμών χρηστών, εκτέλεση αυθαίρετου κώδικα, απόκτηση δικαιωμάτων διαχειριστή και άλλων.

Μη εξουσιοδοτημένοι επιτιθέμενοι μπορούν να εκμεταλλευτούν τις δύο κρίσιμες ευπάθειες CSRF που επιδιορθώθηκαν σήμερα (CVE-2024-20252 και CVE-2024-20254) για να στοχεύσουν απομακρυσμένα τις μη επιδιορθωμένες πύλες Expressway.

Ένας επιτιθέμενος θα μπορούσε να εκμεταλλευτεί αυτές τις ευπάθειες πείθοντας έναν χρήστη της διεπαφής να ακολουθήσει ένα δημιουργημένο σύνδεσμο. Μια επιτυχημένη εκμετάλλευση θα μπορούσε να επιτρέψει στον επιτιθέμενο να εκτελέσει αυθαίρετες ενέργειες με το επίπεδο προνομίου του επηρεαζόμενου χρήστη“, προειδοποίησε η Cisco.

Εάν ο επηρεαζόμενος χρήστης έχει διαχειριστικά προνόμια, αυτές οι ενέργειες μπορεί να περιλαμβάνουν τροποποίηση της διαμόρφωσης του συστήματος και δημιουργία νέων προνομιούχων λογαριασμών.

Ένα τρίτο σφάλμα ασφάλειας CSRF που παρακολουθείται ως CVE-2024-20255 μπορεί επίσης να χρησιμοποιηθεί για να αλλάξει τη διαμόρφωση ευάλωτων συστημάτων και να προκαλέσει συνθήκες αρνητικής επίδρασης των υπηρεσιών.

Οι ευπάθειες CVE-2024-20254 και CVE-2024-20255 επηρεάζουν τις συσκευές Cisco Expressway Series με προεπιλεγμένες ρυθμίσεις, ενώ η ευπάθεια CVE-2024-20252 μπορεί να εκμεταλλευτεί μόνο για επιθέσεις σε πύλες όπου η λειτουργία API της βάσης δεδομένων συστάδας (CDB) έχει ενεργοποιηθεί.

Δείτε ακόμα: Cisco Unity Connection: Κρίσιμη ευπάθεια δίνει δικαιώματα root

Η εταιρεία ανακοινώνει ότι δεν θα κυκλοφορήσει ενημερώσεις ασφαλείας για τον πύλη Cisco TelePresence Video Communication Server (VCS) για να αντιμετωπίσει τις τρεις ευπάθειες, καθώς έχει φτάσει στην ημερομηνία λήξης υποστήριξης στις 31 Δεκεμβρίου 2023.

Η Ομάδα Ανταπόκρισης σε Περιστατικά Ασφάλειας Προϊόντων της Cisco (PSIRT) δεν έχει βρει αποδείξεις δημόσιων εκμεταλλεύσεων ή προσπαθειών εκμετάλλευσης που να στοχεύουν αυτές τις ευπάθειες.

Τον προηγούμενο μήνα, η Cisco προειδοποίησε για μια ευπάθεια απομακρυσμένης εκτέλεσης κώδικα με κρίσιμη σοβαρότητα που επηρεάζει το Unified Communications Manager (CM) και τα προϊόντα των Contact Center Solutions, μετά την επιδιόρθωση μιας σοβαρής ευπάθειας Unity Connection

που μπορούσε να επιτρέψει σε μη πιστοποιημένους επιτιθέμενους να αποκτήσουν απομακρυσμένα δικαιώματα root.

Τον Οκτώβριο, η Cisco κυκλοφόρησε επίσης ενημερώσεις ασφαλείας για δύο zero-days που χρησιμοποιήθηκαν για να διακινδυνεύσουν περισσότερες από 50.000 συσκευές IOS XE εντός μιας εβδομάδας.

Το προηγούμενο έτος, κακόβουλοι χάκερ εκμεταλλεύτηκαν μια δεύτερη ευπάθεια του IOS και IOS XE, δημιουργώντας προβλήματα αρκετά σοβαρά. Αυτό τους επέτρεψε να εκτελέσουν αυθαίρετο κώδικα, να αποκτήσουν πλήρη έλεγχο των ευπαθών συστημάτων και να προκαλέσουν καταστάσεις άρνησης υπηρεσιών (DoS).

Δείτε επίσης: H Cisco διορθώνει ευπάθεια στο Cisco Emergency Responder

Πώς μπορούν να προληφθούν οι επιθέσεις Cross-Site Request Forgery;

Ένας από τους πιο αποτελεσματικούς τρόπους για την πρόληψη των επιθέσεων Cross-Site Request Forgery (CSRF) είναι η χρήση των tokens CSRF. Αυτά τα tokens είναι μοναδικά για κάθε χρήστη και κάθε συνεδρία, και πρέπει να ενσωματώνονται σε κάθε αίτημα που μπορεί να τροποποιήσει την κατάσταση.

Ένας άλλος τρόπος για την πρόληψη των επιθέσεων CSRF είναι η εφαρμογή της πολιτικής ίδιας προέλευσης (Same Origin Policy – SOP). Η SOP εμποδίζει τις ιστοσελίδες σε διαφορετικά domains να αλληλεπιδρούν μεταξύ τους, περιορίζοντας έτσι την ικανότητα των επιτιθέμενων να δημιουργούν επιθέσεις CSRF.

Η χρήση των cookies μόνο για την προστασία από CSRF δεν είναι αρκετή, αλλά μπορεί να βοηθήσει όταν χρησιμοποιείται σε συνδυασμό με άλλες τεχνικές. Είναι σημαντικό να θέσετε τα cookies σας σε ‘Secure‘ και ‘HttpOnly‘, για να μειώσετε την πιθανότητα διαρροής πληροφοριών.

Τέλος, η εκπαίδευση των χρηστών σχετικά με την ασφάλεια στο διαδίκτυο μπορεί να είναι ιδιαίτερα χρήσιμη. Οι χρήστες πρέπει να γνωρίζουν τους κινδύνους που συνδέονται με την κλικάρισμα σε ύποπτους συνδέσμους και να είναι προσεκτικοί με την κοινοποίηση των προσωπικών τους πληροφοριών.

Πηγή: bleepingcomputer