Firma Cisco wypuściła aktualizacje naprawiające 2 krytyczne podatności i jedną oznaczoną jako ważną.
CVE-2018-15427 – obecność niedokumentowych, domyślnych danych logowania na konto root. Atakujący mógł zdalnie zalogować się na konto z najwyższymi uprawnieniami i wykonać dowolny kod na podatnym urządzeniu.
Podatność dotyczy Cisco Video Surveillance Manager (VSM) w wersjach 7.10, 7.11 i 7.11.1. Oprogramowanie zostało domyślnie zainstalowane na urządzeniach:
- CPS-UCSM4-1RU-K9
- CPS-UCSM4-2RU-K9
- KIN-UCSM5-1RU-K9
- KIN-UCSM5-2RU-K9
Oprogramowanie może być zainstalowane również na innych urządzeniach. Dokładna instrukcja, jak zidentyfikować czy na danym urządzeniu jest zainstalowana podatna wersja oprogramowania, znajduje się na stronie podatności.
CVE-2018-0150 – obecność niedokumentowych, domyślnych danych logowania. Atakujący mógł zdalnie zalogować się na konto z uprawnieniami poziomu 15.
Podatność dotyczy Cisco IOS XE Software Release 16.5. Została naprawiona w wersjach 16.5.2 i 16.6.1.
CVE-2018-15414 – wiele błędów w walidacji pliku Webex w Cisco Webex Network Recording Player for Advanced Recording Format (ARF) pozwalało nieautoryzowanemu atakującemu na zdalnie wykonanie kodu na podatnym systemie.
Podatne wersje oprogramowania:
- Cisco Webex Meetings Suite (WBS32) – Webex Network Recording Player do wersji WBS32.15.10
- Cisco Webex Meetings Suite (WBS33) – Webex Network Recording Player do wersji WBS33.3
- Cisco Webex Meetings Online – Webex Network Recording Player do wersji 1.3.37
- Cisco Webex Meetings Server – Webex Network Recording Player do wersji 3.0MR2