«Дыра» в продукте Cisco позволяет получить полный контроль над системой

«Дыра» в продукте Cisco позволяет получить полный контроль над системой

Компания Cisco обнаружила критическую уязвимость в продукте под названием Cisco Unified Communications Domain Manager (CUCDM). Представляющий собой компонент платформы для организации совместной работы Cisco Hosted Collaboration Solution, он предназначен для централизованного управления сервисами и приложениями объединенных коммуникаций.

Уязвимость, которой был присвоен номер CVE-2015-4196, позволяет злоумышленнику дистанционно войти в систему через системную учетную запись с правами администратора и целиком захватить контроль над программой, сообщили в компании, передает cnews.ru.

Проблема статичного пароля

Системная учетная запись создается в процессе установки решения. Затем администратор уже не может ее удалить либо изменить, уточнили в Cisco. Проблема заключается в том, что эта учетная запись создается со стандартным статичным паролем.

Уязвимость затрагивает версии Cisco Unified CDM до 4.4.5 и Cisco Unified CDM 8.x. Версии Cisco Unified CDM 10.x ее не содержат.

В компании сообщили, что уже выпустили патч для устранения бреши.

Проблема одинаковых ключей шифрования

Добавим, что это уже вторая уязвимость в решениях Cisco, о которой стало известно за последнюю неделю. В конце июня 2015 г. вендор сообщил об использовании одинакового ключа шифрования SSH в трех различных продуктах — Cisco Web Security Virtual Appliance (WSAv) для защиты от веб-угроз, Email Security Virtual Appliance (ESAv) для защиты от вирусов, распространяемых посредством электронной почты, и Security Management Virtual Appliance (SMAv) для централизованного управления средствами защиты от интернет-угроз.

Похожая уязвимость в SAP HANA

Cisco сообщила о новой уязвимости спустя неделю после того, как представители российской компании Digital Security рассказали об использовании одного и того же статического мастер-ключа в платформе SAP HANA, который в каждой инсталляции один и тот же во всем мире. Завладев этим ключом, хакер может получить доступ ко всем данным на платформе на любых серверах с SAP HANA.

Падение продаж из-за АНБ

В июне 2015 г. своих мест в Cisco лишились президент китайского филиала Хан Ту (Hahn Tu) и вице-президентФреди Чэун(Fredy Cheung). Компания уволила их после того, как в последнем квартале зафиксировала значительное падение продаж. Оно было обусловлено, главным образом, обнародованными бывшим системным администратором АНБ СШАЭдвардом Сноуденом(Edward Snowden) документами. В них говорилось, что АНБ помещает «жучки» в роутеры компании, идущие на экспорт. А также что американские спецслужбы ведут прослушку в штаб-квартире китайского производителя оборудования связи Huawei.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышло обновление Chrome: устранена опасная уязвимость в медиастримах

Google начала распространять очередное стабильное обновление Chrome для десктопов — версия 138.0.7204.183 (или .184 для Windows и macOS, и .183 для Linux). Как обычно, обновление выкатывают постепенно, чтобы всё прошло гладко и безопасно для всех пользователей.

Что за уязвимость?

В этом апдейте исправлены четыре уязвимости, и одна из них — серьёзная. Речь о CVE-2025-8292 — баге класса use-after-free в компоненте Media Stream. Именно он отвечает за обработку видео и аудио в браузере, например, при видеозвонках, трансляциях и демонстрации экрана.

Такого рода уязвимости возникают, когда программа продолжает обращаться к участку памяти, который уже был «освобождён». Это может привести к выполнению произвольного кода и серьёзным последствиям — особенно если речь идёт о доступе к камере и микрофону.

Уязвимость была обнаружена анонимным исследователем и передана Google 19 июня. За находку он получил $8 000 по программе Google Vulnerability Reward.

Что делать пользователям?

Если вы используете Chrome на Windows, macOS или Linux — браузер обновится сам, но вы можете ускорить процесс:

Меню Chrome Справка О браузере Google Chrome
После загрузки обновления — перезапустите браузер.

Подробности об остальных уязвимостях пока не раскрываются — чтобы защитить тех, кто ещё не обновился. Но как всегда — лучше не тянуть: безопаснее обновиться как можно скорее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru