В программном обеспечении Cisco IOS XE исправлена уязвимость

В программном обеспечении Cisco IOS XE исправлена уязвимость

В программном обеспечении Cisco IOS XE исправлена уязвимость

Уязвимость в Cisco IOS XE позволяет не прошедшему аутентификацию злоумышленнику войти в систему, на которой запущена уязвимая версия этого программного обеспечения, со стандартным именем пользователя и паролем, которые используются при первоначальной загрузке.

Уязвимость существует из-за недокументированной учетной записи пользователя с уровнем привилегий 15, эта запись использует имя пользователя и пароль по умолчанию. Атакующий может использовать эту запись для удаленного подключения к уязвимому устройству.

Брешь затрагивает устройства Cisco, на которых установлена версия программного обеспечения Cisco IOS XE 16.x, более ранние версии не подвержены этой проблеме.

«Чтобы определить, какая версия Cisco IOS XE работает на устройстве, администраторы могут использовать команду show version, введя ее в интерфейсе командной строки. После этого отобразится соответствующее информационное окно, в котором можно найти версию Cisco IOS XE», — говорится в рекомендациях Cisco.

Пример использования этой команды можно посмотреть на скриншоте ниже:

Cisco выпустила обновление, устраняющее эту уязвимость.

Напомним, что эксперты Cisco Talos сообщили о вредоносной программе, получившей название GoScanSSH, этот зловред используется для компрометации серверов SSH, открытых для доступа из Сети. Злонамеренный код написан на языке программирования Go, что является не совсем обычной практикой.

Во вредоносе обнаружено несколько интересных функций, например, GoScanSSH старается не заражать правительственные и военные сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В OpenVPN пропатчена критическая уязвимость, грозящая DoS-атакой на сервер

Релиз OpenVPN 2.7_rc2 содержит патчи для двух уязвимостей, позволяющих удаленно вызвать на сервере состояние отказа в обслуживании (DoS). Одна из проблем оценена в 9,1 балла по шкале CVSS — как критическая.

Названный проект с открытым исходным кодом широко используется, в том числе в промышленности, поэтому такие угрозы со стороны OpenVPN всегда масштабны и могут повлечь массовые атаки.

Критическая уязвимость CVE-2025-12106 классифицируется как чтение за границами выделенного в памяти буфера. Она проявляется при парсинге адресов IPv6 и вызвана некорректной реализацией проверки аргументов в запросах.

Проблема актуальна для сборок OpenVPN с 2.7_alpha1 по 2.7_rc1 и устранена с выпуском 2.7_rc2 в конце прошлого месяца.

Уязвимость CVE-2025-13086 менее опасна. Она связана с ошибкой в логике защитного механизма HMAC. Из-за неадекватной проверки источника входящих сообщений сервер принимает все куки HMAC; в результате открытые TLS-сессии подвисают, что может привести к истощению ресурсов на сервере.

Эксплойт в данном случае требует наличия действительного клиентского ключа у автора атаки либо возможности мониторинга и изменения handshake-трафика. Проблеме подвержены не только экспериментальные сборки OpenVPN, но также все выпуски в стабильной ветке 2.6.x.

Патч включен в состав обновления 2.7_rc2, а также в 2.6.16. Исходники и инсталляторы для Windows можно скачать на странице загрузок в сообществе. Пакеты для Debian, Ubuntu, Fedora, RHEL и openSUSE доступны в официальных репозиториях комьюнити.

Из-за обширности площади атаки степень опасности уязвимостей в OpenVPN после тщательного анализа может быть повышена — как это, к примеру, случилось с CVE-2024-5594.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru