Cisco je u srijedu objavio zakrpe za dvije visokorizične ranjivosti koje omogućavaju uskraćivanje usluge (DoS), a koje pogađaju Meraki MX i Meraki Z serije uređaja, kao i Enterprise Chat and Email (ECE) sisteme.
Greška u Meraki sistemu, koja se vodi kao CVE-2025-20212, otkrivena je u AnyConnect VPN serveru i nastala je zbog neinicijalizovane promjenljive prilikom uspostavljanja SSL VPN sesije.
Napadač sa validnim VPN korisničkim akreditivima mogao bi da unese posebno oblikovane atribute tokom uspostavljanja SSL VPN sesije, čime bi prouzrokovao restart AnyConnect VPN servera i primorao udaljene korisnike da ponovo uspostave VPN konekciju.
„Kontinuiran napad mogao bi spriječiti uspostavljanje novih SSL VPN konekcija“, objašnjava Cisco i dodaje da bi se server automatski oporavio nakon prestanka napada.
Firmware izdanja Meraki MX serije 18.107.12, 18.211.4 i 19.1.4 rješavaju ovaj bezbjednosni propust. Uređaji sa verzijama firmvera 16.2 i 17 treba da budu ažurirani na verzije sa zakrpom, dok ranije verzije nisu pogođene.
Druga DoS ranjivost, riješena u srijedu, vodi se kao CVE-2025-20139 i utiče na funkcionalnosti za razmjenu poruka u ECE sistemu. Može se iskoristiti daljinski, bez autentifikacije.
Kako objašnjava tehnološki gigant, nepravilna validacija korisnički unesenih podataka mogla bi omogućiti napadaču da pošalje maliciozne zahtjeve ulaznoj tački za čet i time uzrokuje prestanak rada aplikacije.
„Aplikacija se možda neće sama oporaviti i može biti neophodno da administrator ručno restartuje servise kako bi sistem ponovo proradio“, navodi kompanija.
Iako podrazumijevane ECE konfiguracije nisu pogođene ovom ranjivošću, instance koje imaju omogućenu čet funkciju i konfigurisanu ulaznu tačku su ranjive, ističe Cisco.
Ispravke za ovu grešku uključene su u Cisco ECE verziju 12.6 ES 10. Korisnicima starijih verzija savjetuje se migracija na verziju sa zakrpom.
Cisco je takođe objavio zakrpe za dvije srednje rizične ranjivosti u web-baziranoj upravljačkoj konzoli Evolved Programmable Network Manager (EPNM) i Prime Infrastructure, koje mogu omogućiti daljinski, neautentifikovani XSS (cross-site scripting) napad. Obe ranjivosti nastale su zbog neadekvatne validacije korisnički unesenih podataka.
Kompanija navodi da nije zabilježila iskorišćavanje ovih ranjivosti u stvarnim napadima, ali korisnicima se preporučuje da primijene dostupne zakrpe što je prije moguće. Dodatne informacije mogu se pronaći na stranici Cisco bezbjednosnih savjeta.
U srijedu je kompanija ažurirala i upozorenje za dvije kritične bezbjednosne ranjivosti u Smart Licensing Utility alatu, koje mogu omogućiti napadačima da se prijave sa administratorskim privilegijama i pribave log fajlove. Upozorenje je izdato zbog zabilježenih iskorišćavanja „u divljini“.
Ranjivosti se vode kao CVE-2024-20439 i CVE-2024-20440. Zakrpe su objavljene u septembru 2024. godine, a prijavljeno je da su hakeri počeli da ih iskorišćavaju u napadima tokom marta 2025.
Izvor: SecurityWeek