Firma Cisco poinformowała o krytycznych podatnościach i wydała aktualizacje dotyczące:

  • Cisco WebEx Clients Remote Code Execution Vulnerability – CVE-2018-0112 – Luka wynika z niewystarczającego sprawdzania poprawności danych wejściowych w Cisco WebEx. Atakujący może wykorzystać tę lukę, wykorzystując złośliwy plik Flash (.swf) za pośrednictwem funkcji udostępniania plików. Wykorzystanie tej luki umożliwia zdalne wykonanie dowolnego kodu.
  • Cisco Secure Access Control System Remote Code Execution Vulnerability – CVE-2018-0253 – Luka wynika z niewystarczającego sprawdzenia poprawności protokołu Action Message Format (AMF). Atakujący może wykorzystać tę lukę, wysyłając spreparowany komunikat AMF zawierający złośliwy kod. Udany exploit pozwala atakującemu na wykonanie dowolnych poleceń na urządzeniu ACS.
  • Cisco Prime File Upload Servlet Path Traversal and Remote Code Execution Vulnerability – CVE-2018-0258 – Luka umożliwia atakującemu przesłanie dowolnych plików do dowolnego katalogu docelowego urządzenia i zdalne uruchomienie tych plików.
  • Cisco WebEx Advanced Recording Format Remote Code Execution Vulnerability – CVE-2018-0264 – Atakujący może wykorzystać tę lukę, wysyłając użytkownikowi złośliwy plik ARF do pobrania przez link lub jako załącznik w e-mailu. Wykonanie pliku przez ofiarę pozwala atakującemu na wykonanie dowolnego kodu w systemie użytkownika.
  • Cisco IOS and IOS XE Software Smart Install Remote Code Execution Vulnerability – CVE-2018-0171 – Luka wynika z niewłaściwego sprawdzania poprawności danych pakietowych. Atakujący może wykorzystać tę lukę, wysyłając spreparowaną wiadomość Smart Install do uszkodzonego urządzenia na porcie TCP 4786. Udany exploit może umożliwia spowodowanie przepełnienia bufora (DoS) lub wykonanie dowolnego kodu na urządzeniu, którego dotyczy problem.

Firma Cisco opublikowała również aktualizacje dotyczące podatności:

Zespół CERT PSE zaleca zastosowanie opublikowanych przez Cisco aktualizacji.