Cisco heeft onlangs een zeer ernstige kwetsbaarheid in een van zijn producten aangepakt.
Cisco heeft onlangs een advies uitgebracht waarin een kritieke opdrachtinjectiefout in hun Industrial Network Director wordt beschreven. De kwetsbaarheid is geïdentificeerd als CVE-2023-20036, met een CVSS score van 9.9.
CVE-2023-20036 in detail
Deze kwetsbaarheid bevindt zich in de web UI-component en kan worden misbruikt als een aanvaller invoervalidatie kan omzeilen bij het uploaden van een Device Pack. Indien succesvol, de aanvaller kan NT AUTHORITYSYSTEM-privileges verkrijgen op het onderliggende besturingssysteem.
Cisco heeft ook een middelgroot beveiligingslek met betrekking tot bestandsrechten aangepakt (CVE-2023-20039, CVSS-score: 5.5) welke een geauthenticeerd, lokale aanvaller kan gebruiken om gevoelige informatie te bekijken.
Er zijn geen tijdelijke oplossingen voor een van de kwetsbaarheden. Er zijn geen openbare aankondigingen over kwaadwillig gebruik van de kwetsbaarheden bekend gemaakt aan de Cisco PSIRT.
Wat is Cisco PSIRT?
De Cisco-beveiligingsproducten Incident Response Team (PSIRT) is een gespecialiseerd, wereldwijde groep die verkrijgt, onderzoekt, en openbaart openlijk gegevens over beveiligingsproblemen met betrekking tot Cisco-producten en -netwerken.
PSIRT evalueert alle meldingen van kwetsbaarheden, ongeacht de versie van de software, tot de dag dat de ondersteuning van het product eindigt.
PSIRT-prioritering is gebaseerd op de ernst van de kwetsbaarheid en eventuele andere relevante overwegingen. tenslotte, het oplossen van een incident kan het gebruik van producten vereisen die nog door Cisco worden ondersteund.