Cisco исправила 29 опасных уязвимостей в своих продуктах

Компания Cisco Systems выпустила ряд патчей, исправляющих уязвимостей в широко распространенной операционной системе IOS. В общей сложности было исправлено двадцать девять опасных уязвимостей, наиболее опасные из которых позволяли неавторизованным злоумышленникам удаленно выполнить произвольный код на целевой системе.
Два проблемы (CVE-2020-3421 и CVE-2020-3480) связаны с функцией межсетевого экрана зональной политики Cisco. Их эксплуатация позволяет неавторизованному удаленному злоумышленнику вызвать перезагрузку устройства или остановить пересылку трафика через межсетевой экран.
Уязвимость обхода авторизации через web-интерфейс, согласно Cisco, может позволить авторизованному удаленному злоумышленнику использовать элементы web-интерфейса, доступа к которым у него быть не должно. Другая проблема содержится в функции Split DNS программного обеспечения Cisco IOS и программного обеспечения Cisco IOS XE и может позволить неаутентифицированному удаленному злоумышленнику вызвать перезагрузку целевого устройства, что приведет к состоянию отказа в обслуживании.
Также были исправлены уязвимости, которые могут быть проэксплуатированы локальными пользователями. Например, одна из проблем (CVE-2020-3417) затрагивает любое оборудование Cisco, на котором работает программное обеспечение Cisco IOS XE, и позволяет аутентифицированному локальному злоумышленнику выполнить произвольный код на целевом оборудовании. Уязвимость связана с некорректными проверками, осуществляемых загрузочными скриптами, когда установлены определенные переменные монитора ROM (ROMMON).