Η Cisco έχει διορθώσει μια ευπάθεια μέγιστης σοβαρότητας που επιτρέπει στους εισβολείς να αλλάζουν τον κωδικό πρόσβασης οποιουδήποτε χρήστη σε ευάλωτους διακομιστές αδειών Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem), συμπεριλαμβανομένων των διαχειριστών.

Δείτε επίσης: Η Cisco διόρθωσε zero-day ευπάθεια στο NX-OS

Το ελάττωμα επηρεάζει επίσης τις εγκαταστάσεις SSM On-Prem πριν από την έκδοση 7.0, γνωστή ως Cisco Smart Software Manager Satellite (SSM Satellite).

Ως στοιχείο Cisco Smart Licensing, το SSM On-Prem βοηθά τους παρόχους υπηρεσιών και τους συνεργάτες της Cisco στη διαχείριση λογαριασμών πελατών και αδειών χρήσης προϊόντων.

Γνωστό ως CVE-2024-20419, αυτό το κρίσιμο ελάττωμα ασφαλείας προκαλείται από μια μη επαληθευμένη ευπάθεια αλλαγής κωδικού πρόσβασης στο σύστημα ελέγχου ταυτότητας του Cisco SSM On-Prem. Η επιτυχής εκμετάλλευση επιτρέπει σε μη επαληθευμένους, απομακρυσμένους εισβολείς να ορίζουν νέους κωδικούς πρόσβασης χρήστη χωρίς να γνωρίζουν τα αρχικά διαπιστευτήρια.

Αυτή η ευπάθεια οφείλεται σε ακατάλληλη εφαρμογή της διαδικασίας αλλαγής κωδικού πρόσβασης. Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτήν την ευπάθεια στέλνοντας δημιουργημένα αιτήματα HTTP σε μια επηρεασμένη συσκευή“, εξήγησε η Cisco.

Μια επιτυχημένη εκμετάλλευση θα μπορούσε να επιτρέψει σε έναν εισβολέα να αποκτήσει πρόσβαση στη διεπαφή χρήστη ιστού ή στο API με τα προνόμια του παραβιασμένου χρήστη.

Δείτε ακόμα: Cisco: Διόρθωσε ευπάθειες Webex που χρησιμοποιήθηκαν για παρακολούθηση της γερμανικής κυβέρνησης

Η εταιρεία λέει ότι δεν υπάρχουν διαθέσιμες λύσεις για συστήματα που επηρεάζονται από αυτό το ελάττωμα ασφαλείας και όλοι οι διαχειριστές πρέπει να αναβαθμίσουν σε μια σταθερή έκδοση για να ασφαλίσουν ευάλωτους διακομιστές στο περιβάλλον τους.

Η Ομάδα Αντιμετώπισης Περιστατικών Ασφάλειας Προϊόντων (PSIRT) της Cisco δεν έχει βρει ακόμη δημόσια PoCs ή προσπαθειών εκμετάλλευσης που στοχεύουν την ευπάθεια SSM On-Prem.

Νωρίτερα αυτό το μήνα, η εταιρεία διόρθωσε ένα NX-OS zero-day (CVE-2024-20399) το οποίο είχε αξιοποιηθεί για την εγκατάσταση προηγουμένως άγνωστου κακόβουλου λογισμικού ως root σε ευάλωτους διακόπτες MDS και Nexus από τον Απρίλιο.

Τον Απρίλιο, η Cisco προειδοποίησε επίσης ότι μια ομάδα hacking που υποστηρίζεται από το κράτος (γνωστή ως UAT4356 και STORM-1849) εκμεταλλευόταν δύο άλλα σφάλματα zero-day (CVE-2024-20353 και CVE-2024-20359).

Από τον Νοέμβριο του 2023, οι εισβολείς έχουν χρησιμοποιήσει τα δύο σφάλματα ενάντια στα τείχη προστασίας Adaptive Security Appliance (ASA) και Firepower Threat Defense (FTD) σε μια καμπάνια που ονομάζεται ArcaneDoor, με στόχο κυβερνητικά δίκτυα σε όλο τον κόσμο.

Δείτε επίσης: Cisco: Σοβαρή ευπάθεια στο Firepower Management Center

Η αντιμετώπιση σφαλμάτων σε περιβάλλοντα εσωτερικής εγκατάστασης (on-prem), όπως στην περίπτωση του σφάλματος SSM της Cisco, παρουσιάζει μοναδικές προκλήσεις, διαφορετικές από εκείνες στα συστήματα που βασίζονται σε cloud. Ένα σημαντικό ζήτημα είναι η εξάρτηση από την τοπική υποδομή, η οποία απαιτεί προσεκτική διαχείριση του υλικού, των διαμορφώσεων δικτύου και των ενημερώσεων λογισμικού. Όταν προκύπτει ένα σφάλμα, η διάγνωση της βασικής αιτίας μπορεί να είναι περίπλοκη, και συχνά απαιτεί περίπλοκη γνώση ολόκληρης της στοίβας και της εγκατάστασης του δικτύου. Επιπλέον, τα σφάλματα on-prem μπορούν να διαταράξουν κρίσιμες λειτουργίες καθώς μπορεί να επηρεάσουν διασυνδεδεμένα συστήματα που δεν είναι τόσο εύκολα επεκτάσιμα ή αντικαταστάσιμα όσο οι πόροι cloud. Ο αποτελεσματικός εντοπισμός σφαλμάτων σε αυτά τα περιβάλλοντα συχνά περιλαμβάνει λεπτομερή καταγραφή, ισχυρές λύσεις παρακολούθησης και μερικές φορές φυσική επιθεώρηση στοιχείων υλικού.

Πηγή: bleepingcomputer