Cisco hat kürzlich eine sehr schwerwiegende Schwachstelle in einem seiner Produkte behoben.
Cisco hat vor kurzem eine Empfehlung veröffentlicht, in der ein kritischer Befehlsinjektionsfehler beschrieben wird, der in ihrem Industrial Network Director gefunden wurde. Die Schwachstelle wurde als CVE-2023-20036 identifiziert, mit einem CVSS-Score von 9.9.
CVE-2023-20036 im Detail
Diese Schwachstelle befindet sich in der Web-UI-Komponente und kann ausgenutzt werden, wenn ein Angreifer beim Hochladen eines Gerätepakets die Eingabevalidierung umgehen kann. wenn erfolgreich, Der Angreifer kann NT AUTHORITYSYSTEM-Berechtigungen für das zugrunde liegende Betriebssystem erlangen.
Cisco hat auch eine mittelschwere Schwachstelle bei Dateiberechtigungen behoben (CVE-2023-20039, CVSS-Score: 5.5) die eine authentifizierte, lokale Angreifer verwenden können, um vertrauliche Informationen anzuzeigen.
Es gibt keine Problemumgehungen für beide Schwachstellen. Dem Cisco PSIRT sind keine öffentlichen Ankündigungen über die böswillige Nutzung der Schwachstellen bekannt geworden.
Was ist Cisco PSIRT?
Die Cisco-Produktsicherheit Incident Response Teams (PSIRT) ist spezialisiert, weltweite Gruppe, die erhält, untersucht, und legt offen Daten zu Sicherheitslücken in Bezug auf Cisco-Produkte und -Netzwerke offen.
PSIRT wertet alle Meldungen über Schwachstellen aus, unabhängig von der Version der Software, bis zu dem Tag, an dem der Produktsupport endet.
Die PSIRT-Priorisierung basiert auf dem Schweregrad der Schwachstelle und anderen relevanten Überlegungen. Letzten Endes, Die Behebung eines Vorfalls kann die Verwendung von Produkten erfordern, die noch von Cisco unterstützt werden.