Cisco varnar kunder för kritiska säkerhetsluckor, rådgivande innehåller Apache Struts

0
101

Noll

Cisco har utfärdat ett säkerhetsmeddelande till kunder med utförliga uppgifter om en våg av kritiska och högt rankade sårbarheter som har lösts.

Security advisory handlingar tre kritiska sårbarheter, 19 buggar graderas som “viktig”, och ett antal medelstora svårighetsgrad säkerhetsbrister.

En av de mest allvarliga fel är en sårbarhet som påverkar Apache Struts 2, som var offentligt ut i augusti tillsammans med proof-of-concept (PoC) för kod.

Om exploateras säkerhetsbrist, CVE-2018-11776 , tillåter angripare att köra distans kod på grund av otillräcklig validering av indata från användaren. Enligt Cisco, bara en patch för en produkt som har meddelats med så långt att skydda mot Apache fel.

Andra produkter kommer att få fixar under loppet av denna månad.

screen-shot-2018-09-06-at-09-38-57.png

“Känsliga produkter markerade med en asterisk innehåller en drabbad Struts bibliotek, men på grund av hur biblioteket används inom produkt -, dessa produkter är inte utsatta för någon av exploatering vektorer känd för Cisco vid tidpunkten för publicering,” företaget till.

Se även: Cryptojacking kampanj som utnyttjar Apache Struts 2 fel dödar konkurrensen

En annan kritisk säkerhetsbrist som har behandlats i denna uppdatering är CVE-2018-0423, en sårbarhet som finns i web-baserat gränssnitt i Cisco RV110W Wireless-N VPN-brandvägg, Cisco RV130W Wireless-N Multifunktion VPN-router, och Cisco RV215W Wireless-N VPN-router.

Felet har orsakats av felaktig avgränsning begränsningar för användaren angivit insats i “Gäst” som användaren har. Genom att skicka utformad, skadlig kod, hot aktörer kan utlösa ett buffertspill.

Se även: Detta malware döljer sig som bank security raid ditt konto

Om det utnyttjas, för angripare utifrån att orsaka en denial-of-service (DoS) villkor utan behov av autentisering, samt exekvera godtycklig kod.

Den slutliga kritisk sårbarhet är CVE-2018-0435 som påverkar cloud security platform Cisco Paraply.

På grund av otillräcklig autentisering konfigurationer i plattformen API, bestyrkta angripare kan visa och ändra data över ett företagsnätverk-samt andra organisationer.

TechRepublic: Timehop brott illustrerar behovet av multi-faktor autentisering

Kritiska Börja Avsnitt 8 cybersäkerhet lag rapporteras CVE-2018-0437 och CVE-2018-0438, två utökning av privilegier brister i företagets plattform.

Tech jätten också löst en rad sårbarheter som påverkar Webex-Möten Kund, SD-WAN lösning certifieringar plattform, Data Center network manager och Tetration, bland andra.

De säkerhetsbrister som ingår Windows-baserad utökning av privilegier fel, att information läcker, kommando injektion brister, och cross-site scripting (XSS).

CNET: Huawei, ZTE få kallas in under besöket på Facebook, Twitter

I Mars, Cisco lappat en avgörande brist i switch distribution programvara som utsätts minst 8,5 miljoner växlar att utnyttja.

Sårbarheten, CVE-2018-0171, påverkas Smart att Installera Cisco klient och gjort det möjligt för angripare utifrån att exekvera godtycklig kod.

Tidigare och relaterade täckning

FIN6 återgår till attack återförsäljare point of sale-system i USA, Europa Cryptojacking kampanj som utnyttjar Apache Struts 2 fel dödar konkurrensen Facebook ‘s” war room ” jagar och förstör valet att lägga sig, falska nyheter

Relaterade Ämnen:

Cisco

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0