Cisco выпустила обновления для устранения серьёзной уязвимости в своём интегрированном контроллере управления которая позволяет локальным атакующим повысить свои привилегии до уровня администратора.
“Уязвимость в командной строке Cisco Integrated Management Controller (IMC) может позволить локальному авторизованному злоумышленнику выполнять атаки с использованием командной строки в базовой операционной системе и повышать привилегии до root”, – объяснилив компании.
Проблема, получившая идентификатор CVE-2024-20295,вызвана недостаточной проверкой данных, введённых пользователем. Это позволяет применять специально сформированные команды для атак низкой сложности.
Список устройств, подверженных риску, включает в себя серверы Cisco следующих серий:
- 5000 Series Enterprise Network Compute Systems (ENCS);
- Catalyst 8300 Series Edge uCPE;
- Серверы UCS C-Series в автономном режиме;
- Серверы UCS E-Series.
Команда по реагированию на инциденты безопасности продуктов Cisco (PSIRT) предупреждает, что PoC-
Эксплойты обычно классифицируются и называются по: типу уязвимости, которую они используют; являются ли они локальными или удаленными; а также результатом запуска эксплойта (например, EoP, DoS, спуфинг). Одной из схем, предлагающих эксплойты нулевого дня, является Exploit-as-a-Service.