Cisco patches et par af root-adgang til tildeling af sikkerhedshuller

0
109
Cisco

Billede: Cisco // Sammensætning: ZDNet

Cisco, det selskab, hvis produkter understøtter en stor del af nutidens internet og erhvervslivet, har i dag offentliggjort 15 sikkerhedsopdateringer til nogle af sine produkter.

Af de 15 sikkerhedsopdateringer, der udgives for kunder i dag, to sårbarheder gøre det muligt for angribere at få root-adgang på enheden, mens den tredje går uden autentificering helt.

De to root-adgang-ydelse fejl indvirkning Cisco HyperFlex, et stykke software til at forbinde data centre sammen for lettere data og ressourcedeling.

Den mest kritiske af de to fejl er en spores i henhold til identifikation af CVE-2018-15380, som også har en sikkerhedsklassifikation på 8,8 på en skala fra 1 til 10.

“En sårbarhed i klyngen service manager i Cisco HyperFlex Software kunne gøre det muligt for en ikke-godkendt, tilstødende angriber til at udføre kommandoer som root-brugeren,” sagde Cisco.

Virksomheden, der er fastgjort fejlen på utilstrækkelig fornuftighedskontrol af inddata, når behandling bruger kommandoer, og udsendt en sikkerhedsopdatering i dag for at løse problemet.

Den anden HyperFlex spørgsmålet er registreret som CVE-2019-1664, har en sikkerhedsklassifikation af 8.1, og blev opdaget under indre Cisco security testing (ligesom den første).

Cisco siger, at den sårbarhed, som er bosat i hxterm service af Cisco HyperFlex software pakke, og det kan “gøre det muligt for en ikke-godkendt, lokal hacker at få root-adgang til alle noder i klyngen.”

Den tredje sårbarhed (CVE-2019-1662), som vi har valgt at fremhæve i denne artikel virkninger Cisco Prime Samarbejde Assurance (PCA) – software, en af selskabets mange team samarbejde suiter.

Ifølge Cisco, er PARTNERSKABS-og samarbejdsaftalen, software-Kvalitet af Stemme Rapportering (QOVR) tjeneste, der er indeholdt en sårbarhed, at når det udnyttes kunne gøre det muligt for en hacker at få adgang til konti blot ved at indtaste et gyldigt brugernavn, så du ikke behøver at indtaste det tilhørende password.

Opdateringer til de tre fejl, og de andre 12 er blevet gjort tilgængelige. Ingen af de 15 sårbarheder Cisco lappet i dag var under aktiv udnyttelse af hacker grupper.

De fleste Cisco sårbarheder har en tendens til at komme ind i “driftsfasen” et par dage eller uger efter at være blevet lappet sammen, og efter security-forskere proof-of-concept kode, som hackere hurtigt weaponize.

Noget som dette skete i slutningen af sidste måned, hvor proof-of-concept kode, der offentliggøres på GitHub efter Cisco lappet en sårbarhed førte til øjeblikkelig angreb mod Cisco RV320 og RV325 routere.

I 2018, Cisco fjernet syv bagdør-konti fra forskellige produkter, hvoraf de fleste var blevet opdaget af sine egne ansatte som følge af den indre sikkerhed revision.

Relaterede cybersecurity dækning af nyheder:

Microsoft Kant lader Facebook køre Flash-kode bag brugernes backsWinRAR versioner, der er udgivet i de sidste 19 år, der er ramt af alvorlige sikkerhedsmæssige flawVulnerabilities afdækket i populære adgangskode ledere
Malvertising kampagne, der rammer OS brugere hårdt over Presidents’ Day weekendTor trafik fra de enkelte Android apps fundet med 97 procent accuracyWhite hatte sprede VKontakte orm når det sociale netværk ikke betaler bug bounty
Større sårbarhed fundet i Android ES File Explorer app TechRepublicXiaomi el-scooter efter sigende sårbare over for kapring af hack CNET

Relaterede Emner:

Datacentre

Sikkerhed-TV

Data Management

CXO