Cisco advarer kunderne om kritiske sikkerhedshuller, rådgivende indeholder Apache Struts

0
160

Nul

Cisco har udstedt en sikkerheds rådgivning til kunder, der beskriver en vifte af kritiske og højtratede sårbarheder, som er blevet løst.

Security advisory dokumenter tre kritiske sårbarheder, 19 fejl i kategorien “vigtig”, og en række af medium sværhedsgrad sikkerhedshuller.

En af de mest alvorlige fejl, er en svaghed påvirker Apache Struts 2, som blev offentliggjort i August sammen med proof-of-concept (PoC) for kode.

Hvis det udnyttes, at den sikkerhedsmæssige fejl, CVE-2018-11776 , gør det muligt for angribere at eksekvere kode via fjernadgang på grund af utilstrækkelig validering af bruger input. Ifølge Cisco, er der kun én patch til et produkt, der har været udstedt så langt for at beskytte mod Apache fejl.

Andre produkter, der vil modtage rettelser i løbet af denne måned.

screen-shot-2018-09-06-at-09-38-57.png

“Udsatte produkter, der er markeret med en stjerne indeholder en berørt Struts bibliotek, men på grund af, hvordan biblioteket bliver brugt i produktet, disse produkter er ikke sårbare over for enhver form for udnyttelse vektorer kendt til Cisco på tidspunktet for offentliggørelsen,” tilføjede virksomheden.

Se også: Cryptojacking kampagne, der udnytter Apache Struts 2 fejl dræber konkurrencen

En anden kritisk sikkerhedshul, som har været behandlet i denne opdatering er CVE-2018-0423, en svaghed til stede i web-baseret management interface af Cisco RV110W Wireless-N VPN firewall, Cisco RV130W Wireless-N Multifunktion VPN router og en Cisco RV215W Wireless-N VPN router.

Fejlen er forårsaget af forkert grænse restriktioner på bruger-leveret input i “Gæst” bruger funktionen. Ved at sende udformet, ondsindet kode, trussel aktører, der kan udløse en buffer-overflow tilstand.

Se også: Denne malware forklædt som bankgaranti til raid din konto

Hvis det udnyttes, angribere at forårsage et lammelsesangreb (denial-of-service (DoS) – tilstand, uden at det er nødvendigt for godkendelse, samt udføre vilkårlig kode.

Den endelige kritisk sårbarhed er CVE-2018-0435, som påvirker cloud security platform Cisco Paraply.

På grund af manglende godkendelse konfigurationer i platformen ‘ s API, som er bekræftet, fjernangribere er i stand til at se og ændre data på tværs af en virksomheds netværk-samt andre organisationer.

TechRepublic: Timehop brud illustrerer behovet for en multi-faktor autentificering

Kritisk Start Sektion 8 cybersecurity team rapporterede CVE-2018-0437 og CVE-2018-0438, to rettighedsforøgelse fejl i enterprise platform.

Tech gigant også løst en række sårbarheder, som påvirker den Webex Møder Kunden, SD-WAN løsning certificeringer platform, Data Center network manager og Tetration, blandt andre.

Sikkerhedshuller i prisen Windows-baseret rettighedsforøgelse fejl, information lækager, kommando-injektion fejl, og cross-site scripting (XSS) sårbarheder.

CNET: Huawei, ZTE blive kaldt ud under en senatshøring om Facebook, Twitter

I Marts, Cisco lappet en kritisk fejl i kontakten implementering software, som er udsat på mindst 8,5 millioner skifter til at udnytte.

Den sårbarhed, CVE-2018-0171, påvirket Smart Installere Cisco klient og gjorde det muligt for fjernangribere at udføre vilkårlig kode.

Tidligere og relaterede dækning

FIN6 vender tilbage til angreb forhandler punkt for salg systemer i USA, Europa Cryptojacking kampagne, der udnytter Apache Struts 2 fejl dræber konkurrencen Facebook ‘s” war room’ jagter og ødelægger valg at blande sig, falske nyheder

Relaterede Emner:

Cisco

Sikkerhed-TV

Data Management

CXO

Datacentre

0