思科修复了67个CVE严重漏洞,其中包括在AnyConnect安全移动客户端和RV110W、RV130、RV130W和RV215W小型企业路由器中发现的漏洞。
思科针对零售商的智能Wi-Fi解决方案中存在一个非常严重的漏洞,远程攻击者可以通过该漏洞更改受影响系统上任何用户的帐户密码。
该漏洞是思科在周三发布的针对67个高危CVE的一系列补丁的一部分,其中包括Cisco的AnyConnect安全移动客户端以及Cisco RV110W,RV130,RV130W和RV215W小型企业路由器中发现的漏洞。
最严重的漏洞存在于Cisco Connected Mobile Experiences(CMX),这是一种软件解决方案,零售商利用它来进行业务或现场客户体验分析。该解决方案使用思科无线基础设施,从零售商的Wi-Fi网络收集大量数据,包括实时客户位置跟踪。
例如,如果客户连接到使用CMX的商店的Wi-Fi网络,则零售商可以跟踪他们在场所内的位置,观察他们的行为,并当他们在店里的时候向他们提供特别优惠或促销。
该漏洞(CVE-2021-1144)是由于更改密码的授权检查处理不正确造成的,这个漏洞在CVSS漏洞严重性等级中的等级为8.8(满分10)。值得注意的是,要利用此漏洞,攻击者必须拥有经过身份验证的CMX帐户,但无需管理权限。
思科说:“经过身份验证后,这些没有管理权限的攻击者可以通过向受影响的设备发送修改后的HTTP请求来利用此漏洞。成功利用漏洞可以使攻击者更改系统上任何用户(包括管理用户)的密码,然后冒充该用户。”
管理员具有多种权限,包括使用文件传输协议(FTP)命令来备份和还原Cisco CMX上的数据以及获得对凭证的访问权限(以解锁账户被锁定的用户)。
此漏洞影响Cisco CMX 10.6.0、10.6.1和10.6.2版本,Cisco CMX 10.6.3及更高版本中已经修复了此漏洞。
其他严重缺陷
Windows的Cisco AnyConnect安全移动客户端中存在另一个严重漏洞(CVE-2021-1237)。AnyConnect Secure Mobility Client是一种模块化的端点软件产品,为端点提供了广泛的安全服务(如远程访问、web安全功能和漫游保护)。
该漏洞允许经过身份验证的本地攻击者执行动态链接库(DLL)注入攻击。思科称,要利用此漏洞,攻击者需要在Windows系统上拥有有效的凭证。
思科称:“攻击者可以通过在系统的特定路径中插入配置文件来利用此漏洞,从而在应用程序启动时加载恶意的DLL文件。成功利用漏洞可以使攻击者以系统权限在受影响的计算机上执行任意代码。”
其中60个CVE存在于思科小型企业RV110W、RV130、RV130W和RV215W路由器的Web管理界面中。这些漏洞可能允许经过身份验证的远程攻击者执行任意代码,或导致受影响的设备意外重新启动。
思科说:“攻击者可以通过向受影响的设备发送精心编制的HTTP请求来利用这些漏洞。成功利用这些漏洞可以使攻击者能够以root用户身份在基础操作系统上执行任意代码,或导致设备重新加载,从而导致拒绝服务(DoS)状态。”
并且,思科小型企业RV110W、RV130、RV130W和RV215W路由器中还有五个CVE(CVE-2021-1146,CVE-2021-1147,CVE-2021-1148,CVE-2021-1149和CVE-2021-1150)可能允许经过身份验证的远程攻击者注入以root权限执行的任意命令。
值得注意的是,思科表示将不会为思科小型企业RV110W、RV130、RV130W和RV215W路由器发布软件更新,因为它们的使用寿命已经到达尽头。
思科表示:“思科尚未发布也不会发布软件更新来解决此通报所述的漏洞。思科小型企业RV110W、RV130、RV130W和RV215W路由器已进入报废程序。”
本文翻译自:https://threatpost.com/cisco-flaw-cmx-software-retailers/163027/如若转载,请注明原文地址。