Cisco устранила очередной встроенный бэкдор в своей продукции

Cisco устранила очередной встроенный бэкдор в своей продукции

Cisco выпустила патч для системы управления видеонаблюдением Video Surveillance Manager. Это обновление устраняет очередной бэкдор-аккаунт — жестко запрограммированные учетные данные. С этими данными можно было получить root-доступ.

Всем администраторам, отвечающим за уязвимые устройства, рекомендуется как можно скорее установить вышедший патч, так как данной бреши присвоен балл 9,8 из 10 по системе Common Vulnerability Scoring System (CVSS).

Если потенциальный злоумышленник обнаружит закодированные учетные данные, он сможет управлять уязвимой системой от лица root.

«Уязвимость обусловлена наличием недокументированных, статических учетных данных для пользователя с root-правами. Злоумышленник может воспользоваться брешью для вода в систему. Эксплойт позволит запустить произвольные команды с правами root», — пишет Cisco в официальном сообщении.

Проблема получила идентификатор CVE-2018-15427, она затрагивает Cisco Video Surveillance Manager (VSM) версий 7.10, 7.11 и 7.11.1. Из уязвимых моделей перечисляются следующие:

  • CPS-UCSM4-1RU-K9
  • CPS-UCSM4-2RU-K9
  • KIN-UCSM5-1RU-K9
  • KIN-UCSM5-2RU-K9

По словам Cisco, информация о наличии бэкдора не была опубликована до выхода патча. Это значит, что компания, скорее всего, обнаружила проблема во время внутреннего сканирования.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Сотрудники Microsoft раскрыли внутренние учетные данные корпорации

Сотрудники Microsoft раскрыли внутренние учетные данные, загрузив их на площадку GitHub. Таким образом, у потенциальных злоумышленников появилась возможность проникнуть во внутренние системы корпорации.

В беседе с Motherboard представители Microsoft подтвердили факт непреднамеренной утечки.

На раскрытие важных данных обратили внимание специалисты компании spiderSilk. Комментируя ситуацию, исследователи отмечают следующее:

«Мы продолжаем наблюдать случайные “сливы” исходного кода и учетных записей. Такие инциденты могут расширить поверхность атаки, причем с каждым разом все сложнее выявить подобные утечки. На сегодняшний день это вполне реальная проблема для большинства компаний».

Моссаб Хуссейн из spiderSilk предоставил Motherboard семь образцов из общего числа раскрытых логинов Microsoft. Все они относились к серверам Azure и были связаны со специальными идентификаторами Microsoft.

Три из семи предоставленных связок учетных записей были активны на момент обнаружения экспертами spiderSilk. Более того, один из логинов загрузили в открытый доступ буквально несколько дней назад.

В Microsoft отказались рассказать, какие именно системы защищают эти учетные данные. Ясно одно: условный атакующий может не только получить доступ к системам корпорации, но и развить свою атаку. Кстати, один из затронутых GitHub-профилей относится к репозиторию кода Azure DevOps.

Пресс-секретарь Microsoft заявил, что корпорация в настоящее время расследует инцидент и предприняла все меры для защиты скомпрометированных учетных данных.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru