O vulnerabilitate critică a fost descoperită în Smart Software Manager On-Prem al Cisco, ce permite atacatorilor neautentificați să schimbe parolele utilizatorilor, inclusiv pe cele ale administratorilor. Cisco a lansat actualizări software pentru a rezolva această problemă și recomandă utilizatorilor să le aplice cât mai curând posibil.
TL;DR
- Vulnerabilitate critică în Smart Software Manager On-Prem al Cisco
- Permite atacatorilor să schimbe parolele utilizatorilor fără autentificare
- Cisco a lansat actualizări software pentru a rezolva problema
- Utilizatorii sunt sfătuiți să aplice actualizările imediat
Detalii despre vulnerabilitate
Vulnerabilitatea, identificată ca CVE-2024-20419, permite atacatorilor să exploateze sistemul prin trimiterea unor cereri HTTP special create către un dispozitiv afectat. Dacă exploit-ul are succes, atacatorul obține acces la interfața web sau API cu aceleași privilegii ca utilizatorul compromis. Acest lucru poate duce la acces neautorizat la date sensibile și funcționalități ale sistemului. Produsele afectate includ Cisco SSM On-Prem și Cisco Smart Software Manager Satellite (SSM Satellite). Cisco Smart Licensing Utility nu este afectat de această vulnerabilitate.
Răspunsul și soluțiile Cisco
Cisco a reacționat prompt lansând actualizări software pentru a adresa această vulnerabilitate. Din păcate, nu există soluții temporare, așa că utilizatorii trebuie să aplice actualizările cât mai curând posibil. Consultanța oficială privind această problemă poate fi găsită pe pagina de consiliere de securitate a Cisco. Pentru cei cu contracte de servicii, Cisco recomandă obținerea actualizărilor de securitate prin canalele de actualizare obișnuite.
„Utilizatorii trebuie să se asigure că dispozitivele lor au suficientă memorie și că configurațiile actuale vor suporta noua versiune,” recomandă Cisco. În caz de incertitudine, este recomandat ca utilizatorii să contacteze Cisco Technical Assistance Center (TAC).
Versiuni afectate și versiuni remediade
| Versiunea Cisco SSM On-Prem | Prima Versiune Remediată | | ————————— | ——————— | | 8-202206 și anterioare | 8-202212 | | 9 | Nu este vulnerabil |
Utilizatorii fără contracte de servicii sau cei care au achiziționat produse prin intermediul terților sunt sfătuiți să contacteze Cisco TAC pentru a obține upgrade-urile necesare. Pentru a facilita procesul, este crucial să aveți la îndemână numărul de serie al produsului și URL-ul consultanței.
„Aceste actualizări de securitate gratuite nu oferă noi licențe software sau funcționalități suplimentare, ci abordează doar vulnerabilitatea existentă,” subliniază Cisco. Clienții sunt încurajați să consulte regulat consultanțele de securitate ale Cisco pentru a rămâne informați despre eventualele expuneri și soluții.
Sursa articolului:
https://cybersecuritynews.com/cisco-software-password-vulnerability/