Cisco исправила 24 критические дыры в безопасности своих продуктов

Cisco исправила 24 критические дыры в безопасности своих продуктов

Cisco исправила 24 критические дыры в безопасности своих продуктов

Cisco выпустила обновления безопасности, устраняющие множество уязвимостей в нескольких продуктах. В числе этих брешей есть 24 критических, обнаруженных во многих коммутаторах и брандмауэрах.

Уязвимости затрагивали программное обеспечение Cisco NX-OS (обеспечивает автоматизацию, подготовку и настройку устройств через API) и Cisco FXOS (Firepower eXtensible Operating System).

«Успешная эксплуатация этих брешей может позволить злоумышленнику получить несанкционированный доступ к уязвимому устройству, повысить привилегии, выполнить произвольный код, получить доступ к конфиденциальной информации или вызвать отказ в обслуживании (DoS)», — рассказали в компании.

Киберпреступник может использовать эти бреши с помощью специально созданных пакетов (HTTP или HTTPS, Cisco Fabric Services, SNMP, IGMP) и сообщений (Cisco Discovery Protocol и BGP update).

Количество критических дыр разделилось ровно пополам — 12 досталось Cisco FXOS, еще 12 — Cisco NX-OS. Что касается других уязвимостей, они все затрагивают только Cisco NX-OS. Компания сообщает, что ни одна из проблем не влияет на Cisco IOS или Cisco IOS XE.

Администраторам настоятельно рекомендуют как можно скорее установить патчи. Положительным моментом является тот факт, что бреши не использовались пока в реальных атаках, так как были обнаружены в ходе внутренних проверок.

Среди затронутых продуктов выделяют следующие:

  • MDS 9000 Series Multilayer Switches
  • Nexus 2000 Series Fabric Extenders
  • Nexus 1000V/2000/3000/4000/6000/7000/7700 Series Switches
  • Nexus 1100 Series Cloud Services Platforms
  • Nexus 3500/3600/5500/5600 Platform Switches
  • Nexus 9000 Series Switches in standalone NX-OS mode and in Application Centric Infrastructure (ACI) mode
  • Nexus 9500 R-Series Line Cards and Fabric Modules
  • Firepower 2100 Series
  • Firepower 4100 Series Next-Generation Firewalls
  • Firepower 9300 Security Appliance
  • MDS 9000 Series Multilayer Switches
  • UCS 6100/6200/6300 Series Fabric Interconnects

Технические подробности можно найти на официальном сайте Cisco.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru