Cisco je izdao kritične bezbednosne savete u vezi sa višestrukim ranjivostima u svojim analognim telefonskim adapterima ATA 190 serije.
Ove ranjivosti potencijalno mogu omogućiti udaljenim napadačima da izvrše proizvoljan kod, što predstavlja značajan rizik za pogođene uređaje.
Ranjivosti utiču i na lokalne i na multiplatformske verzije firmvera serije ATA 190, uključujući modele ATA 191 i ATA 192.
Ranjivosti telefonskog adaptera Cisco ATA 190
Upozorenje ističe nekoliko ranjivosti, od kojih svaka ima različite stepene ozbiljnosti i potencijalnog uticaja:
CVE-2024-20458: Ova ranjivost omogućava neautorizovanim, udaljenim napadačima da vide ili izbrišu konfiguracije i promene firmver zbog nedostatka autentifikacije na određenim HTTP krajnjim tačkama. Ima visok stepen sigurnosti sa ocenom CVSS od 8,2.
CVE-2024-20421: Ova ranjivost za falsifikovanje zahtjeva na više lokacija (CSRF) omogućava napadačima da izvrše proizvoljne radnje na pogođenim uređajima ubjeđivanjem korisnika da kliknu na napravljene veze. Ima visok stepen sigurnosti sa CVSS ocjenom 7,1.
CVE-2024-20459: Provjereni napadač s visokim privilegijama mogao bi iskoristiti ovu ranjivost ubrizgavanja komandi za izvršavanje proizvoljnih komandi kao root korisnik na osnovnom operativnom sistemu.
Njegov CVSS rezultat je 6,5, što ukazuje na srednji uticaj na sigurnost.
Ostale ranjivosti uključuju reflektovano skriptovanje na više lokacija (XSS) , eskalaciju privilegija i probleme sa otkrivanjem informacija, od kojih svaki doprinosi ukupnom profilu rizika zahvaćenih uređaja.
Ove ranjivosti proizlaze iz nedovoljne validacije unosa, pogrešne verifikacije autorizacije i nepravilnih procesa sanacije unutar interfejsa za upravljanje zasnovanog na vebu i interfejsa komandne linije (CLI) adaptera.
Cisco je objavio ažuriranja firmvera koja rješavaju ove ranjivosti. Međutim, za ove probleme nema dostupnih rješenja. Neka ublažavanja su moguća za određene ranjivosti, kao što je onemogućavanje sučelja upravljanja zasnovanog na webu u određenim konfiguracijama.
Cisco snažno preporučuje da korisnici odmah primjene ova ažuriranja kako bi osigurali svoje uređaje.
Otkrivanje ovih ranjivosti naglašava tekuće izazove u osiguravanju uređaja mrežne infrastrukture kao što su telefonski adapteri.
Kako se organizacije sve više oslanjaju na VoIP tehnologiju za komunikaciju, osiguranje sigurnosti takvih uređaja postaje najvažnije.
Ciscovo proaktivno izdavanje zakrpa odražava njegovu posvećenost održavanju sigurnosti proizvoda, ali takođe naglašava neophodnost da organizacije ostanu budne i da reaguju na nove pretnje.
U zaključku, iako je Cisco pružio rješenja putem ažuriranja firmvera, korisnici moraju brzo djelovati kako bi implementirali ove zakrpe kako bi ublažili potencijalne rizike eksploatacije.
Savjet služi kao podsjetnik na kritičnu važnost redovnih sigurnosnih procjena i ažuriranja u zaštiti umreženih uređaja od evoluirajućih sajber prijetnji.
Izvor: CyberSecurityNews