Παρασκευή, 16 Ιανουαρίου, 2026
ΑρχικήSecurityΕυπάθεια Cisco Catalyst Center Επιτρέπει στους εισβολείς να κλιμακώνουν τα προνόμια

Ευπάθεια Cisco Catalyst Center Επιτρέπει στους εισβολείς να κλιμακώνουν τα προνόμια


Ανακαλύφθηκε ένα σοβαρό ελάττωμα ασφαλείας στο Cisco Catalyst Center Virtual Appliance που επιτρέπει στους εισβολείς με πρόσβαση χαμηλού επιπέδου να αποκτήσουν πλήρη έλεγχο διαχειριστή στα επηρεαζόμενα συστήματα.

Η ευπάθεια, η οποία παρακολουθείται ως CVE-2025-20341, επηρεάζει τις εικονικές συσκευές που εκτελούνται στο VMware ESXi και φέρει βαθμολογία υψηλής σοβαρότητας με βαθμολογία CVSS 8,8.

Αυτό το ελάττωμα ενέχει μεγάλο κίνδυνο για τους οργανισμούς που χρησιμοποιούν αυτά τα συστήματα για τη διαχείριση και την παρακολούθηση δικτύου.

Η ευπάθεια προέρχεται από την κακή επικύρωση εισόδου εντός του συστήματος. Όταν οι χρήστες υποβάλλουν δεδομένα μέσω αιτημάτων Ιστού, το λογισμικό αποτυγχάνει να ελέγξει και να επαληθεύσει σωστά τις πληροφορίες.

Αυτή η παράβλεψη δημιουργεί μια ευκαιρία για τους εισβολείς να στέλνουν ειδικά σχεδιασμένα αιτήματα HTTP που εξαπατούν το σύστημα ώστε να τους παραχωρήσει υψηλότερα προνόμια.

Η επίθεση μπορεί να πραγματοποιηθεί εξ αποστάσεως μέσω του δικτύου, καθιστώντας την ιδιαίτερα επικίνδυνη για εκτεθειμένα συστήματα.

Αυτό που κάνει αυτή την ευπάθεια ανησυχητική είναι ότι ένας εισβολέας χρειάζεται μόνο βασικά διαπιστευτήρια πρόσβασης για να την εκμεταλλευτεί.

Κάποιος με δικαιώματα ρόλου παρατηρητή, τα οποία συνήθως δίνονται σε χρήστες που πρέπει να προβάλουν πληροφορίες συστήματος, μπορεί να χρησιμοποιήσει αυτό το ελάττωμα για να ανυψώσει τα προνόμιά του σε επίπεδο διαχειριστή.

Μόλις αποκτήσουν πρόσβαση διαχειριστή, οι εισβολείς μπορούν να δημιουργήσουν νέους λογαριασμούς χρηστών, να τροποποιήσουν τις ρυθμίσεις συστήματος και να εκτελέσουν άλλες μη εξουσιοδοτημένες ενέργειες που θέτουν σε κίνδυνο την ασφάλεια ολόκληρης της υποδομής δικτύου.

Ερευνητές ασφάλειας της Cisco αναγνωρισθείς αυτή η ευπάθεια κατά τη διάρκεια εργασιών σε μια υπόθεση υποστήριξης με το Κέντρο Τεχνικής Βοήθειας.

Η εταιρεία επιβεβαίωσε ότι δεν έχουν παρατηρηθεί ακόμη δημόσια εκμετάλλευση, κάτι που δίνει στους οργανισμούς ένα παράθυρο για να επιδιορθώσουν τα συστήματά τους πριν ξεκινήσουν εκτεταμένες επιθέσεις.

Τεχνικές λεπτομέρειες και μετριασμός

Η ευπάθεια επηρεάζει τις εκδόσεις 2.3.7.3-VA και νεότερες εκδόσεις του Cisco Catalyst Center Virtual Appliance.

Το ελάττωμα ασφαλείας έχει τις ρίζες του σε ανεπαρκείς μηχανισμούς επικύρωσης που επεξεργάζονται δεδομένα εισόδου που παρέχονται από τον χρήστη μέσω αιτημάτων HTTP.

Όταν το σύστημα λαμβάνει αυτά τα κατασκευασμένα αιτήματα, αποτυγχάνει να εξυγιάνει σωστά τα δεδομένα πριν από την επεξεργασία λειτουργιών κλιμάκωσης προνομίων.

Η Cisco έχει κυκλοφορήσει την έκδοση 2.3.7.10-VA ως τη σταθερή έκδοση που αντιμετωπίζει αυτό το ζήτημα ασφαλείας. Οι οργανισμοί που εκτελούν επηρεαζόμενες εκδόσεις θα πρέπει να αναβαθμίσουν αμέσως σε αυτήν την ενημερωμένη έκδοση.

Αναγνωριστικό CVE Βαθμολογία CVSS Προϊόν που επηρεάζεται Ευάλωτες εκδόσεις Σταθερή Έκδοση Διάνυσμα επίθεσης
CVE-2025-20341 8,8 (Υψηλό) Cisco Catalyst Center Virtual Appliance (VMware ESXi) 2.3.7.3-VA και νεότερη έκδοση 2.3.7.10-VA Δίκτυο (Απομακρυσμένο)

Η εταιρεία έχει δηλώσει ότι δεν υπάρχουν διαθέσιμες λύσεις, καθιστώντας την ενημέρωση λογισμικού τον μόνο αποτελεσματικό τρόπο προστασίας από αυτήν την ευπάθεια.

Οι συσκευές υλικού και οι εικονικές συσκευές που βασίζονται σε AWS δεν επηρεάζονται από αυτό το ζήτημα.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -