Опасные уязвимости позволяют нарушить работу камер наблюдения от Cisco

Компания Cisco Systems призвала пользователей установить исправления для одной критической и двух опасных уязвимостей, эксплуатация которых позволяет злоумышленникам нарушить работу камер наблюдения.
Cisco сообщила о двух опасных уязвимостях (CVE-2020-3506 и CVE-2020-3507), которые затрагивают IP-камеры Cisco Video Surveillance серии 8000 и могут позволить неавторизованному злоумышленнику отключить устройство.
Проблемы содержатся в проприетарном протоколе второго уровня (Cisco Discovery Protocol), позволяющем обнаруживать подключенное сетевое оборудование Cisco, его название, IP-адрес и версию IOS.
Злоумышленник может проэксплуатировать данные уязвимости путем отправки вредоносного пакета CDP-протокола на целевую IP-камеру и затем выполнить код на устройстве или вызвать его неожиданную перезагрузку.
Проблемы затрагивают камеры Cisco с ​​версией прошивки старше 1.0.9-4 и включенным протоколом обнаружения Cisco. О проблеме сообщил Цянь Чен из Qihoo 360 Nirvan Team.
Критическая проблема ( CVE-2020-3446 ) содержится в устройствах серии ENCS 5400-W и CSP 5000-W, и связана с тем, что их программное обеспечение Cisco Enterprise NFV Infrastructure Software (NFVIS) содержит учетные записи пользователей со статическим паролем по умолчанию.
NFVIS помогает клиентам виртуализировать сетевые сервисы Cisco, такие как виртуальный маршрутизатор с интегрированными сервисами, оптимизация виртуальной глобальной сети, Virtual ASA, виртуальный контроллер беспроводной локальной сети и виртуальный межсетевой экран нового поколения.
Наличие дефолтного пароля означает, что удаленный злоумышленник без учетных данных может авторизоваться в интерфейсе командной строки NFVIS уязвимого устройства с правами администратора.
Пользователя уязвимых устройств рекомендуется установить обновления Cisco, если устройства работают под управлением vWAAS с версиями связанных с NFVIS образов 6.4.5 или 6.4.3d и старше. Мер по предотвращению эксплуатации уязвимости нет, поэтому обновление является единственным способом для клиентов устранить уязвимость, получившую оценку в 9,8 балла по шкале CVSS.

Источник: https://www.securitylab.ru/news/511364.php