Cisco patchar ett par root-access-beviljande av säkerhetsbrister

0
169
Cisco

Bild: Cisco // Sammansättning: ZDNet

Cisco, företaget vars produkter ligga till grund för en stor del av dagens internet-och företagssektorn, har idag offentliggjort 15 säkerhetsuppdateringar för vissa av sina produkter.

Av de 15 säkerhetsuppdateringar som släpps till kunder i dag, två sårbarheter göra det möjligt för angripare att få root-tillgång på enheten, medan den tredje förbi autentisering helt och hållet.

De två root-access-beviljande av fel effekt Cisco HyperFlex’, en mjukvara för att länka data centers tillsammans för enklare uppgifter och utbyte av resurser.

Den mest kritiska av de två brister är ett spåras under identifierare av CVE-2018-15380, som också har en risknivå på 8,8 på en skala från 1 till 10.

“En sårbarhet i klustret service manager för Cisco HyperFlex’ Programvara kan en oautentiserad, intill angripare att exekvera kommandon som root-användaren,” sade Cisco.

Företaget fästs felet på otillräckliga indata vid behandling av användarens kommandon och utfärdat en säkerhetsuppdatering i dag för att lösa problemet.

Den andra HyperFlex ‘ frågan är spårade som CVE-2019-1664, har en risknivå på 8,1, och upptäcktes i samband med interna Cisco security testing (precis som den första).

Cisco säger sårbarheten är bosatt i hxterm service av Cisco HyperFlex ‘ programpaket och det kan “tillåta en icke-autentiserad lokal angripare att få root-åtkomst till alla noder i klustret.”

Den tredje sårbarhet (CVE-2019-1662) att vi valde att lyfta fram i denna artikel påverkar Cisco Prime Samarbete Assurance (PCA) programvara, som är en av bolagets många gruppsamarbete sviter.

Enligt Cisco, PARTNERSKAPS-och programvarans Kvalitet Röst Rapportering (QOVR) innehöll en sårbarhet som utnyttjas när kunde tillåta en angripare att få åtkomst till konton bara genom att ange ett giltigt användarnamn, utan att du behöver ange motsvarande lösenord.

Uppdateringar för tre av de brister och den andra 12 har gjorts tillgängliga. Ingen av de 15 sårbarheter i Cisco lagas idag var under aktiv användning av hacker grupper.

De flesta Cisco sårbarheter tenderar att gå in i “driftsfasen” några dagar eller veckor efter att ha lappat, och efter säkerhet forskare publicera proof-of-concept-kod som hackare snabbt weaponize.

Något liknande hände i slutet av förra månaden när en proof-of-concept kod som publiceras på GitHub efter Cisco lappat en sårbarhet ledde till omedelbar attacker mot Cisco RV320 och RV325 routrar.

2018, Cisco bort sju bakdörr konton från olika produkter, och de flesta hade blivit upptäckt av sin egen personal till följd av interna säkerhetsrevisioner.

Relaterade it-säkerhet nyheter täckning:

Microsoft Kanten låter Facebook köra Flash-koden bakom användarnas backsWinRAR versioner som har getts ut under de senaste 19 åren påverkas av allvarliga säkerhet flawVulnerabilities upptäckts i populära chefer lösenord
Skadliga annonser kampanj träffar OSS användare hårt under Presidents’ Day weekendTor trafik från enskilda Android apps som upptäcks med 97 procent accuracyWhite hattar sprida VKontakte mask efter att sociala nätverk inte betala bug bounty
Större sårbarhet som finns i Android ES File Explorer-appen TechRepublicXiaomi elektrisk skoter enligt uppgift utsatta för kapning hacka CNET

Relaterade Ämnen:

Datacenter

Säkerhet-TV

Hantering Av Data

CXO