Firma Cisco wypuściła aktualizacje naprawiające 2 krytyczne podatności i jedną oznaczoną jako ważną.

 

CVE-2018-15427 – obecność niedokumentowych, domyślnych danych logowania na konto root. Atakujący mógł zdalnie zalogować się na konto z najwyższymi uprawnieniami i wykonać dowolny kod na podatnym urządzeniu.

Podatność dotyczy Cisco Video Surveillance Manager (VSM) w wersjach 7.10, 7.11 i 7.11.1. Oprogramowanie zostało domyślnie zainstalowane na urządzeniach:

  • CPS-UCSM4-1RU-K9
  • CPS-UCSM4-2RU-K9
  • KIN-UCSM5-1RU-K9
  • KIN-UCSM5-2RU-K9

Oprogramowanie może być zainstalowane również na innych urządzeniach. Dokładna instrukcja, jak zidentyfikować czy na danym urządzeniu jest zainstalowana podatna wersja oprogramowania, znajduje się na stronie podatności.

 

CVE-2018-0150 – obecność niedokumentowych, domyślnych danych logowania. Atakujący mógł zdalnie zalogować się na konto z uprawnieniami poziomu 15.

Podatność dotyczy Cisco IOS XE Software Release 16.5. Została naprawiona w wersjach 16.5.2 i 16.6.1.

 

CVE-2018-15414 – wiele błędów w walidacji pliku Webex w Cisco Webex Network Recording Player for Advanced Recording Format (ARF) pozwalało nieautoryzowanemu atakującemu na zdalnie wykonanie kodu na podatnym systemie.

Podatne wersje oprogramowania:

  • Cisco Webex Meetings Suite (WBS32) – Webex Network Recording Player do wersji WBS32.15.10
  • Cisco Webex Meetings Suite (WBS33) – Webex Network Recording Player do wersji WBS33.3
  • Cisco Webex Meetings Online – Webex Network Recording Player do wersji 1.3.37
  • Cisco Webex Meetings Server – Webex Network Recording Player do wersji 3.0MR2