Cisco oplyser vilkårlige henrettelser i SD-WAN Løsning og Webex

0
109
cisco-live-las-vegas-logo.jpg

Cisco har afsløret en kritisk svaghed i sin SD-WAN Løsning, der giver mulighed for at udføre vilkårlig kode som root-bruger.

Forkert databundet kontrol af vContainer tilladt for potentielle godkendt angribere til at sende ondsindede filer til en pågældende instans, der kan forårsage et bufferoverløb på vContainer og skabe en situation, til udførelse af vilkårlig kode, som root, selskabet sagde i sin rådgivning.

Cisco vSmart Controllere, der kører en SD-WAN Løsning release før 18.4.0 blev ramt, sagde selskabet, med kun vContainers at blive påvirket.

“Den faste software skal installeres af Cisco på anmodning fra kunden. Der er ingen fast software til Cisco kunder til at downloade og installere denne sårbarhed,” siger virksomheden.

“Kunderne skal engagere deres Cisco support kontakt for at sikre implementering af den nyeste software-fix.”

Selskabet sagde, at det er ikke er klar over enhver udnyttelse, og den sårbarhed, som blev fundet under intern test.

Fandt også via interne test var en anden SD-WAN fejl, der er tilladt for en autentificeret, der støder op hacker mulighed for at omgå autentifikation, og få adgang til andre vSmart beholdere.

“Svagheden er, på grund af en usikker standardopsætning af det pågældende system,” Cisco ‘ s rådgivende sagde.

“En hacker kan udnytte denne svaghed ved direkte tilslutning til den udsatte tjenester. En exploit kan give hackeren mulighed for at hente og redigere vigtige systemfiler.”

Interne test af Cisco fandt også en brugergruppe konfiguration fejl, der ville give rettighedsforøgelse til en hacker, der giver dem mulighed for at blive root og kontrol i en kasse.

“Svagheden er på grund af en fejl til korrekt at validere visse parametre, der indgår i gruppen konfiguration,” det rådgivende sagde.

“En hacker kan udnytte denne svaghed ved at skrive en fabrikeret fil til bibliotek, hvor brugeren gruppe konfiguration, der er beliggende i det underliggende operativsystem. ”

I dette tilfælde, vil de berørte produkter omfatter: vBond Orchestrator; vEdge 100, 1000, 2000, 5000-serien routere; vEdge Cloud Router Platform; vManage Network Management Software, og vSmart Controller.

Den samme klasse af hardware blev også ramt af en vilkårlig fil overskriv sårbarhed på grund af ukorrekt validering af save-kommandoen bruges på kommandolinjen.

“En vellykket udnyttelse kan give hackeren mulighed for at overskrive vilkårlige filer på det underliggende operativsystem for en berørt enhed og forøge deres rettigheder til root-brugeren,” sagde Cisco.

Cisco siger, begge problemer blev rettet i SD-WAN Løsning Udgivelse 18.4.0.

På Webex foran, Trend Micro ‘ s Zero Day Initiative har opdaget en sårbarhed, som tillod udførelse af vilkårlig kommando i Webex Hold klient.

“Denne sårbarhed er på grund af usikre søg stier, der bruges af applikationen URI, der er defineret i Windows-operativsystemer,” sagde Cisco i sin rådgivning.

“En hacker kan udnytte denne svaghed ved at overbevise en målrettet bruger til at følge et ondsindet link. Succesfuld udnyttelse kunne få programmet til at indlæse biblioteker fra den mappe, målrettet af URI link.”

SE: Cybersikkerhed i en tingenes internet og mobil verden (ZDNet særlige rapport) | Download rapporten som PDF (TechRepublic)

Resultatet af den sårbarhed, som var en hacker kunne køre kommandoer med de samme rettigheder som den målrettede bruger.

De virkninger, sårbarhed i alle versioner af Cisco Webex Hold, der er ældre end version 3.0.10260 udgivet i November.

At sætte en række sårbarheder i Windows-versionen af Webex til en enkelt rådgivning, Cisco afsløret en hacker kan bruge ondsindede optagelse (ARF/WRF) filer til at udføre kode, når en bruger har åbnet dem.

Networking gigant sagde, at det har udgivet faste versioner af sin Webex Player og Webex Netværk Optagelse Spiller, der var påvirket.

Sårbarheder i dette tilfælde blev fundet af Zero Day Initiative og forskere på Fortinet.

Blandt det dusin sårbarheder, der er klassificeret som høj status af Cisco var et par af sårbarheder i web management-brugergrænsefladen i Cisco Small Business RV320 og RV325 routere, der ville gøre det muligt for en fjernangriber at hente filer fra enheden på grund af forkert få adgang til kontrol, og for en angriber at få administratorrettigheder til at udføre kommandoer som root.

I løbet af 2018, Cisco fjernet syv hard-kodet konto legitimationsoplysninger, der gav root eller standard-bruger privilegier fra sine produkter.

Tidligere i denne måned, Cisco advarede om,, at dens AsyncOS, der anvendes i e-mail-sikkerhed apparater var sårbar over for permanent lammelsesangreb (denial of service, som dets software ikke validere S/MIME-underskrevet e-mails korrekt.

Relaterede Dækning

Cisco advarer: Programrettelse er nu eller risiko for din sikkerhed apparatet kvælning på en enkelt rogue e-mail

En dårlig e-mail kunne gå ned på din Cisco e-mail security appliance og holde det nede, som det forsøger at behandle de samme e-mail igen og igen.

CES 2019: Cisco taler 6G

Mens alle andre brugte CES 2019 taler om 5G, Cisco allerede ser frem mod en 6G fremtiden.

Anden gang heldig: Cisco skubber fix for ikke Webex sårbarhed patch

Nye angreb teknikker har gjort det oprindelige programrettelse ubrugelig.

Cisco opdateringer SD-WAN portefølje med nye sikkerhedselementer

Blandt de vigtige opdateringer, Cisco siger, det er at integrere anvendelsen opmærksom på virksomhedens firewall, intrusion prevention, og URL-filtrering til Cisco SD-WAN-enheder.

Disse virksomheder ansætter de eksterne arbejdstagere i 2019 (TechRepublic)

Tech industrien er fremhævet af FlexJobs, som er særligt villige til at tilbyde muligheder for at arbejde uden for kontoret.

Relaterede Emner:

Cisco

Sikkerhed-TV

Data Management

CXO

Datacentre