Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-01089

Опубликовано: 19 фев. 2020
Источник: fstec
CVSS3: 6.2
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость утилиты обновления BIOS микропрограммного обеспечения серверов Cisco UCS серии С связана с некорректной проверкой криптографической подписи. Эксплуатация уязвимости может позволить нарушителю загрузить вредоносный образ программного обеспечения на уязвимое устройство

Вендор

Cisco Systems Inc.

Наименование ПО

Integrated Management Controller
Cisco Firepower Management Center
Secure Network Server 3500
Secure Network Server 3600
Threat Grid 5504

Версия ПО

от 4.0.2h до 4.0.4h (Integrated Management Controller)
от 4.0.1f.0 до 4.0.2h (Cisco Firepower Management Center)
от 4.0.4d до 4.0.4h (Secure Network Server 3500)
от 4.0.4i до 4.0.4h (Secure Network Server 3600)
от 4.0.2d до 4.0.2h (Threat Grid 5504)

Тип ПО

ПО сетевого программно-аппаратного средства
ПО программно-аппаратных средств защиты
Микропрограммный код

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,2)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200219-ucs-boot-bypass

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 9%
0.00033
Низкий

6.2 Medium

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.6
nvd
больше 5 лет назад

A vulnerability in the firmware of the Cisco UCS C-Series Rack Servers could allow an authenticated, physical attacker to bypass Unified Extensible Firmware Interface (UEFI) Secure Boot validation checks and load a compromised software image on an affected device. The vulnerability is due to improper validation of the server firmware upgrade images. An attacker could exploit this vulnerability by installing a server firmware version that would allow the attacker to disable UEFI Secure Boot. A successful exploit could allow the attacker to bypass the signature validation checks that are done by UEFI Secure Boot technology and load a compromised software image on the affected device. A compromised software image is any software image that has not been digitally signed by Cisco.

github
больше 3 лет назад

A vulnerability in the firmware of the Cisco UCS C-Series Rack Servers could allow an authenticated, physical attacker to bypass Unified Extensible Firmware Interface (UEFI) Secure Boot validation checks and load a compromised software image on an affected device. The vulnerability is due to improper validation of the server firmware upgrade images. An attacker could exploit this vulnerability by installing a server firmware version that would allow the attacker to disable UEFI Secure Boot. A successful exploit could allow the attacker to bypass the signature validation checks that are done by UEFI Secure Boot technology and load a compromised software image on the affected device. A compromised software image is any software image that has not been digitally signed by Cisco.

EPSS

Процентиль: 9%
0.00033
Низкий

6.2 Medium

CVSS3

6.8 Medium

CVSS2