Cisco heeft bekendgemaakt dat het patches heeft uitgerold voor twaalf kwetsbaarheden met een hoge en middelhoge ernst in IOS en IOS XE. De meeste van deze kwetsbaarheden kunnen worden misbruikt om denial-of-service (DoS) situaties te veroorzaken. De updates maken deel uit van Cisco’s halfjaarlijkse beveiligingsadvies voor IOS en IOS XE. Hoewel er geen aanwijzingen zijn dat de bugs in het wild zijn geëxploiteerd, is technische informatie over vier van deze kwetsbaarheden openbaar gemaakt.
De openbaar gemaakte kwetsbaarheden, geregistreerd als CVE-2026-20110, CVE-2026-20112, CVE-2026-20113 en CVE-2026-20114, betreffen middelhoge risico’s en hebben betrekking op Cisco Catalyst 9300 Series switches. Volgens OPSWAT, dat de kwetsbaarheden ontdekte en meldde, kunnen aanvallers twee van deze fouten combineren, CVE-2026-20114 en CVE-2026-20110, om privileges te escaleren en een aanhoudende DoS-toestand te veroorzaken die handmatige interventie vereist. CVE-2026-20114 betreft de Lobby Ambassador webgebaseerde management-API, waar onvoldoende validatie van parameters het mogelijk maakt voor ingelogde gebruikers om een nieuw gebruikersaccount met privilege niveau 1 aan te maken en zo toegang tot het apparaat te verkrijgen. CVE-2026-20110 betreft de management CLI en ontstaat doordat onjuiste privileges gekoppeld zijn aan het commando 'start maintenance', waarmee een aanvaller het apparaat in onderhoudsmodus kan plaatsen.
Door deze twee kwetsbaarheden te combineren kan een onderhoudsoperatie worden gestart die resulteert in een blijvende DoS-situatie. In geval van exploitatie is fysieke toegang tot het apparaat nodig om de normale werking te herstellen, wat de impact aanzienlijk vergroot, aldus OPSWAT. De andere twee kwetsbaarheden kunnen worden misbruikt voor cross-site scripting (CVE-2026-20112) en het injecteren van logs via CRLF-manipulatie (CVE-2026-20113).
De nieuwste updates van Cisco voor IOS en IOS XE verhelpen daarnaast zes kwetsbaarheden met hoge ernst, waarvan vijf kunnen leiden tot DoS-condities. Eén kwetsbaarheid maakt het mogelijk om de secure boot te omzeilen. Deze fouten ontstaan doordat bepaalde pakketten niet correct worden verwerkt, gebruikersinvoer onvoldoende wordt gevalideerd, geheugenbronnen niet goed worden beheerd of software onvoldoende wordt gecontroleerd tijdens het opstarten. De overige twee middelhoge risico’s die zijn opgelost kunnen leiden tot informatielekken en DoS-condities. Verdere details zijn beschikbaar op de beveiligingsadviespagina van Cisco.
Reacties
Geef een reactie
Vereiste velden zijn gemarkeerd met *