Cisco svela arbitraria esecuzione in SD-WAN Soluzione e Webex

0
147
cisco-live-las-vegas-logo.jpg

Cisco ha divulgato una vulnerabilità critica nel suo SD-WAN Soluzione che consente l’esecuzione di codice arbitrario come utente root.

Impropria la verifica dei limiti con la vContainer ammessi per i potenziali autenticato attaccanti per l’invio di file dannosi interessato, per esempio, che possono causare un buffer overflow sul vContainer e di creare una situazione per l’esecuzione di codice arbitrario come root, la società ha detto nella sua consulenza.

Cisco vSmart Controller di esecuzione di un SD-WAN Soluzione di rilascio prima 18.4.0 sono stati colpiti, ha detto la società, con solo vContainers essere colpiti.

“Il software fissa, devono essere distribuiti da Cisco a richiesta del cliente. Non esiste un software per Cisco ai clienti di scaricare e distribuire per questo problema,” ha detto la società.

“I clienti devono impegnarsi Cisco, contattare il supporto per garantire la distribuzione del software più recente correzione.”

L’azienda ha detto che non è a conoscenza di sfruttamento, e la vulnerabilità è stata trovata durante il testing interno.

Trovati anche tramite test interni è stata un’altra SD-WAN bug che ha permesso a un utente autenticato, adiacente attaccante di bypassare l’autenticazione e l’accesso ad altri vSmart contenitori.

“La vulnerabilità è dovuta a una non protetta configurazione di default del sistema interessato” di Cisco, di consulenza, ha detto.

“Un utente malintenzionato potrebbe sfruttare questa vulnerabilità, collegando direttamente i servizi esposti. Un exploit, un utente malintenzionato potrebbe recuperare e modificare i file di sistema critici.”

Test interni da Cisco trovato anche un gruppo di utenti di configurazione bug che potrebbero dare una escalation di privilegi di un utente malintenzionato, permettendo loro di diventare root e di controllo di una casella.

“La vulnerabilità è dovuta a un errore di convalida correttamente alcuni parametri inclusi all’interno della configurazione del gruppo,” consultivo”, ha detto.

“Un utente malintenzionato potrebbe sfruttare la vulnerabilità, la scrittura di un file predisposto per la directory in cui il gruppo di utenti di configurazione si trova nel sistema operativo sottostante. ”

In questo caso, i prodotti interessati sono: vBond Orchestrator; vEdge 100, 1000, 2000, 5000 serie di router; vEdge Cloud Router Piattaforma; vManage Software di Gestione della Rete; e vSmart Controller.

La stessa classe di hardware è stato anche colpito da un arbitrario sovrascrittura di un file di vulnerabilità a causa di improprio di convalida del comando salva utilizzato sulla linea di comando.

“Un exploit di successo, un utente malintenzionato potrebbe sovrascrivere file arbitrari sul sistema operativo di un dispositivo e aumentare i loro privilegi dell’utente root,” Cisco ha detto.

Cisco detto che entrambi i problemi sono stati risolti nella SD-WAN Soluzione di Rilascio 18.4.0.

Su Webex anteriore, Trend Micro di Zero Day Initiative ha scoperto una vulnerabilità che ha permesso per l’esecuzione di comandi arbitrari Webex Squadre client.

“Questa vulnerabilità è dovuta a rischio percorsi di ricerca utilizzato dall’applicazione URI che è definito nei sistemi operativi Windows,” Cisco ha detto, nella sua consulenza.

“Un utente malintenzionato potrebbe sfruttare questa vulnerabilità per convincere un utente di destinazione a seguire un link malevolo. Lo sfruttamento potrebbero causare l’applicazione per caricare le librerie dalla directory di mira da URI link”.

VEDI: sicurezza informatica in un’IoT e mobile world (ZDNet relazione speciale) | Scaricare il report in formato PDF (TechRepublic)

Il risultato della vulnerabilità, un utente malintenzionato potrebbe eseguire comandi con gli stessi privilegi dell’utente di destinazione.

La vulnerabilità, impatti tutte le versioni di Cisco Webex Squadre precedenti alla versione 3.0.10260 rilasciato nel mese di novembre.

Mettere un numero di vulnerabilità per la versione Windows di Webex in una singola consulenza, Cisco ha rivelato un utente malintenzionato potrebbe utilizzare dannosi di registrazione (ARF/WRF) i file per eseguire il codice una volta che un utente li ha aperti.

Il networking gigante ha detto che ha rilasciato le versioni fisse della sua Webex Player e Webex Network Registrazione Player che sono stati penalizzati.

La vulnerabilità, in questo caso, sono stati trovati da Zero Day Initiative e ricercatori Fortinet.

Tra la dozzina di vulnerabilità classificate come stato elevato da Cisco sono stati un paio di vulnerabilità nell’interfaccia di gestione web di Cisco Small Business RV320 e RV325 router per consentire a un utente malintenzionato remoto per recuperare i file dal dispositivo a causa di improprio, controlli di accesso, e per un utente malintenzionato di ottenere privilegi amministrativi per eseguire comandi come root.

Nel corso del 2018, Cisco rimosso sette hard-coded le credenziali di un account che ha dato root o utente di default i privilegi dei suoi prodotti.

All’inizio di questo mese, Cisco ha avvertito che il suo AsyncOS utilizzato in email appliance di sicurezza erano vulnerabili alla permanente di tipo denial of service, come il suo software non è stato convalidato con S/MIME firmato e-mail correttamente.

Relativi Copertura

Cisco mette in guardia: la Patch ora o rischio l’appliance per la sicurezza di soffocamento sul singolo canaglia e-mail

Una cattiva e-mail potrebbe andare in crash il vostro Cisco email security appliance e di mantenere il basso, come si tenta di elaborare la stessa mail più e di nuovo.

CES 2019: Cisco parla 6G

Mentre tutti gli altri trascorso CES 2019 parlando di 5G, Cisco sta già guardando verso una 6G futuro.

Secondo tempo fortunato: Cisco spinge fix per la riuscita Webex patch di vulnerabilità

Nuove tecniche di attacco hanno reso la patch originale inutili.

Cisco aggiornamenti SD-WAN portafoglio con nuove caratteristiche di sicurezza

Tra i principali aggiornamenti, Cisco ha detto che è l’integrazione di riconoscere le applicazioni enterprise firewall, prevenzione delle intrusioni, filtraggio degli URL in Cisco SD-WAN dispositivi.

Queste aziende stanno assumendo il più remoto dei lavoratori nel 2019 (TechRepublic)

Il settore tech è individuata dal FlexJobs come particolarmente disposto ad offrire opportunità di lavoro al di fuori di un ufficio.

Argomenti Correlati:

Cisco

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati