Эта уязвимость может позволить злоумышленникам взять на себя серверы, используемые провайдерами для управления абонентами и их шлюзовых устройств.
Cisco Systems зафиксировала критическую уязвимость, которая может позволить хакерам взять на себя серверы, используемые провайдерами телекоммуникационных услуг для удаленного управления клиентского оборудования, таких как маршрутизаторы.
Уязвимость Cisco Prime Home, автоматизированный сервер конфигурации (ACS), который взаимодействует с абонентских устройств с использованием протокола TR-069. Помимо удаленного управления оборудованием клиента, он может также "автоматически активировать и настроить абонентов и предоставлять дополнительные услуги через пакеты услуг" через мобильный, волокно, кабель и другие сети интернет-провайдера.
"Уязвимость в веб-графическом интерфейсе Cisco Prime. Может позволить не авторизованному, удаленному злоумышленнику обойти проверку подлинности и выполнить действия с правами администратора"
Злоумышленники могут использовать эту уязвимость, посылая команды API через HTTP для конкретного URL без необходимости проверки подлинности. Ошибка вызвана ошибкой обработки в основе ролей контроля доступа URL-адресов.
Уязвимость Cisco Prime версии 6.3.0.0 и выше. Клиентам рекомендуется перейти к последней, фиксированной версии: 6.5.0.1.
Злоумышленник может использовать эту уязвимость для перенаправления пользователя, вошедшего в каталог Prime Service Cisco на фишинговый сайт, чтобы украсть их информацию.