Вторник, 4 марта в 13:23 UTC+3
Загрузка...

Cisco устранила критические уязвимости: обновите систему прямо сейчас!


50Опубликовано 17.02.2025 в 12:49Категория: БезопасностьИсточник
Изображение статьи

Cisco выпустила исправление для двух уязвимостей в Identity Services Engine (ISE).

Эти уязвимости позволяли выполнять код удаленно, красть конфиденциальные данные и многое другое. Первая исправленная версия Identity Services Engine – 3.4. Cisco выпустила обновления для двух уязвимостей критического уровня, которые поражали ее решение Identity Services Engine (ISE). Поскольку эти уязвимости могут быть использованы для выполнения произвольных команд и кражи конфиденциальной информации, Cisco настоятельно рекомендует своим пользователям применить исправления как можно скорее.

В уведомлении о безопасности компания-производитель сетевого оборудования сообщила, что устранила уязвимость «десериализация пользовательских потоков байтов Java», отслеживаемую как CVE-2025-20124 и получившую оценку серьезности 9.9/10 (критический). Отправив на API, подверженное воздействию, кастомный сериализованный объект Java, злоумышленник мог выполнить произвольные команды и повысить привилегии.

Вторая уязвимость – ошибка обхода аутентификации, возникающая из-за того, что один из API не выполнял проверки полномочий или должным образом проверял данные, предоставленные пользователем. Злоумышленник мог отправить вредоносный HTTP-запрос на устройство к API для ее запуска. Эта ошибка отслеживается как CVE-2025-20125 и получила оценку серьезности 9.1/10 (критический).

Аутентификация требуется

Несмотря на то, что эти уязвимости звучат опасно, их не так-то просто использовать. Cisco заявила, что злоумышленникам все равно нужно будет пройти аутентификацию и иметь учетную запись администратора с правами только на чтение.

Действительно, это означает, что совершение атаки намного сложнее, но все же не невозможно. Как The Register справедливо отметил, киберпреступники могут заниматься фишингом учетных данных или просто покупать их на черном рынке.

"Стоит отметить, что NCC Group в прошлом году частично обвинила всплеск атак с вымогательством в компрометировании учетных данных, поэтому получить их не так уж и трудно. Конечно же, злоумышленники-внутренние сотрудники также могут использовать эти бреши", – говорится в публикации.

В любом случае Cisco уже выпустила исправления, поэтому их нужно установить как можно скорее. Версии 3.0 - 3.3 были уязвимы, поэтому пользователи должны убедиться, что обновили свое программное обеспечение до версии 3.4, по крайней мере. Хорошая новость в том, что пока нет никаких доказательств использования этих уязвимостей в дикой природе.

Загрузка предыдущей публикации...

Загрузка следующей публикации...

Предыдущие новости в категории

Загрузка предыдущих новостей...

Следующие новости в категории

Загрузка следующих новостей...

Мы отбираем новости из проверенных источников, обрабатываем их с помощью современных AI-технологий и публикуем на сайте, созданном с использованием искусственного интеллекта. Все материалы принадлежат их авторам, а контент проходит дополнительную проверку на достоверность. Возможны ошибки в тексте, так как нейросеть тоже имеет свойство ошибаться. Все изображения являются фантазией нейросети, совпадение с реальными предметами и личностями маловероятно.

© 2025 NOTid . QAter . AI service.