Cisco устранит проблему с видеоконференциями

Фото: pixabay.com

Cisco объявил о выпуске патчей критической уязвимости, найденной в сериях Cisco Expressway (продукте для организации видеоконференций) и TelePresence (сервис для мультимедийных коммуникаций). Это слабое место ранее позволяло хакерам накладывать файлы на операционные системы с корневыми привилегиями. Если патчи сработают, эта проблема останется в прошлом.

Как уязвимость влияет на участников конференций?

Уязвимость — это слабая зона программного обеспечения. Киберпреступники мониторят различные программы, ищут уязвимости. Воспользовавшись ими, легко проникнуть в систему, перепрограммировать так, как выгодно хакерам. Уязвимости обладают различной степенью серьезности — от малой до критической. Наделяя уязвимости тегами «‎минорный баг» или «‎критический дефект», специалисты тем самым объясняют, может ли повлиять эта уязвимость на вывод системы из строя. 

Уязвимость, о которой идет речь в статье, названа CVE-2022-20812. Приравняна к критической, степень угрозы — 9.0. Чтобы воспользоваться этой уязвимостью, хакеры должны получить контроль над привилегиями администратора и осуществить атаку на механизм аутентификации. После этого станет возможным переписать файлы, наложив их на ОС в удаленном режиме. 

Как сказано в официальных источниках, немалое количество уязвимостей, присутствующих в программном интерфейсе приложений (API) и управлении веб-приложениями указанных систем (Cisco Expressway и Cisco TelePresence Video Communication Server) открывает хакерам двери и позволяет перезаписать произвольные файлы или осуществить инъекцию нулевого байта на устройстве, которое подверглось атаке. Так называют процесс, при котором киберпреступник обходит фильтры мониторинга веб-приложений, благодаря тому, что нулевой байт (а именно, %00 / 0X00) в самом конце URL-адреса. Это важно знать: если вы видите подобные комбинации, это повод задуматься о безопасности. 

Фото: Global Look Press

На практике это означает, что пользователи Expressway Control и Expressway Edge становятся уязвимыми. Киберпреступники могут дистанционно управлять деятельностью пользователей смартфонов и сотрудников сферы телекоммуникации. 

Что еще удалось узнать при оценке уязвимостей?

Cisco определил также критический баг, дающий возможность атакующему без аутентификации, в удаленном режиме, украсть частные данные. Эта уязвимость идентифицируется как CVE-2022-20813. Причина возникновения бага — в том, что сертификаты безопасности не прошли надлежащей валидации. То есть нет достаточного доказательства удовлетворения качества конкретного IT-продукта или сервиса. Из-за этого киберпреступник может осуществить атаку посредника. 

Так называют тайное вторжение хакера в коммуникацию между двумя пользователями (либо между юзером и системой / чатботом). Хакер взаимодействует с каждой из сторон якобы от имени второго участника общения, выманивает необходимые данные. Помимо этого, хакер может перехватить трафик между устройствами, а затем, используя фейковый сертификат, выдает себя за того, кто должен блюсти интересы конечного защищаемого устройства. 

И здесь обратимся к гайду ExpressVPN, где обозначена важная идея. Во время онлайн-активности пользователям стоит включать VPN, выбирать локацию, отличающуюся от собственного местоположения, менять IP-адрес. Это необходимая мера, которая предотвратит перехват трафика хакером. Пользователь может быть уверен, что содержимое трафика поступает к другой стороне без изменений. 

Как справиться с уязвимостями?

Если вы организовываете видеоконференциями или участвуете в подобных мероприятиях, важно скачивать программы и приложения с официальных источников. Любая уважающая себя компания отслеживает, что происходит с программным обеспечением. Еще до того, как уязвимость обнаружит хакер, такие фирмы выпускают патчи. И здесь важно либо установить на собственном компьютере загрузку обновления по умолчанию, либо подтверждать такие апдейты, когда вам приходят уведомления об этом.

Если вы работаете в компании, хорошая идея — обращаться к пентестерам, или так называемым этичным хакерам. Эти люди с помощью всевозможных инструментов для взлома проверяют, насколько защищена ваша система. Такие специалисты обладают таким же мышлением, как и реальные хакеры, но их задача — помочь компании, а не навредить сотрудникам. Поэтому и действия осуществляются исключительно в рамках дозволенного. После оценки уязвимостей также нужно разработать план мгновенного реагирования на инциденты. И, конечно, сразу подумать над планом восстановления системы в случае атаки. Наконец, лучше сделать резервные копии всей важной документации и хранить такие бэкапы оффлайн. Так вы сможете легко развернуть операционную систему и прочие программы заново, в случае атаки. Конечно, хорошо, если все эти планы не понадобятся. Но на всякий случай нужно иметь план Б.

Exit mobile version