Cisco IOx عبارة عن بيئة تطبيق تتيح النشر المتسق للتطبيقات المستقلة عن البنية التحتية للشبكة وأدوات عامل الإرساء من أجل التطوير. يتم استخدامه من قبل مجموعة واسعة من الشركات، من التصنيع إلى الطاقة إلى القطاع العام.
تسمح الثغرة الأمنية، التي تم تتبعها كـ CVE-2023-20076، للجهات الفاعلة في التهديد بتحقيق الثبات على نظام التشغيل، وبالتالي اكتساب القدرة على تنفيذ الأوامر عن بُعد.
من يتأثر؟
قالت Cisco في نشرة الأمن الخاصة بها (يفتح في علامة تبويب جديدة) مع ملف حمولة التنشيط يمكن للمهاجم استغلال هذه الثغرة الأمنية من خلال نشر وتنشيط تطبيق في بيئة استضافة تطبيق Cisco IOx.
يتأثر المستخدمون الذين يشغلون IOS XE بدون دعم عامل إرساء أصلي والمستخدمون الذين يستخدمون موجهات ISR الصناعية من سلسلة 800، ووحدات حساب CGR1000، وبوابات الحوسبة الصناعية IC3000، والموجهات الصناعية IR510 WPAN، ونقاط وصول Cisco Catalyst (COS-APs). مُلصَق الجديد).
وأضافت الشركة أن محولات سلسلة Catalyst 9000 و IOS XR و NX-OS ومنتجات Meraki لا تتأثر بالثغرة الأمنية.
التحذير لهذه الثغرة الأمنية هو أن الفاعل المهدد يحتاج إلى مصادقة بالفعل كمسؤول على النظام المصاب.
ومع ذلك، يقول باحثو Trellix الذين اكتشفوا الثغرة لأول مرة إن المحتالين يمكنهم بسهولة ربط هذا العيب بنقاط الضعف الأخرى في حملاتهم الخبيثة. يمكن الحصول على المصادقة باستخدام بيانات اعتماد تسجيل الدخول الافتراضية (العديد من المستخدمين لا يغيرونها أبدًا) وكذلك من خلال التصيد والهندسة اجتماعي.
بعد المصادقة، يمكن إساءة استخدام CVE-2023-20076 لتحقيق وصول غير مقيد، مما يسمح للشفرة الضارة بالبقاء على النظام واستمرارها عبر عمليات إعادة التمهيد وترقيات البرامج الثابتة.
تعني المراجعة الجانبية لهذا الإجراء الأمني أنه إذا استغل المهاجم الثغرة الأمنية، فسيستمر تشغيل الحزمة الضارة حتى تتم إعادة تعيين الجهاز إلى إعدادات المصنع أو إزالته يدويًا.
الخبر السار هو أنه حتى الآن لا يوجد دليل على أن هذه الثغرة الأمنية قد تم استغلالها في البرية، ولكن إذا كنت تستخدم هذا الحل البديل، فتأكد من تحديثه إلى أحدث إصدار.