Cisco dice interruttore Nexus proprietari per disattivare POAP funzione per motivi di sicurezza

0
129
cisco.png

Di sicurezza In un avviso pubblicato oggi, Cisco ha consigliato i proprietari di Nexus switch per disattivare una funzione chiamata PowerOn Auto-Provisioning (POAP) per motivi di sicurezza.

POAP è attualmente attivata per impostazione predefinita in NX-OS, il sistema operativo in esecuzione sul Nexus –Cisco linea di data center e di traffico pesante che passa.

POAP è un provisioning automatico e zero-touch funzione di distribuzione che assiste i proprietari dei dispositivi nella fase iniziale di implementazione e configurazione di switch Nexus.

La funzione di controllo per uno script di configurazione locale. Se lo script è stato eliminato, l’interruttore è stato ripristinato alle impostazioni di fabbrica, o questo è il primo avvio, il POAP demone si connette ad un elenco preimpostato di server per il download di un file di configurazione iniziale.

Per eseguire questa operazione, l’interruttore deve prima ottenere un indirizzo IP da un server DHCP locale. POAP impostazioni di configurazione possono essere passati attraverso il DHCP risposta.

Questo è dove si trova il problema, secondo Cisco. L’azienda dice che il POAP funzionalità su dispositivi Nexus verrà accettata la prima risposta DHCP riceve.

Un utente malintenzionato presente sulla rete locale può inviare DHCP non valida risposte a Nexus interruttori per dirottare il loro POAP impostazioni e trucco passa il download e l’esecuzione di script di configurazione da un utente malintenzionato server.

Questo “bug” non consentire agli hacker di prendere in consegna i dispositivi da sfruttamento diretto, ma può essere immensamente utile per gli attaccanti che hanno già compromesso di un sistema di una rete interna e desidera inoltrare il loro accesso ad altri dispositivi.

A causa di questo, Cisco raccomanda che i proprietari di Nexus disattivare il POAP funzione se non sono in uso.

La società ha rilasciato NX-OS aggiornamenti per tutti i Nexus modelli che includono un nuovo terminale di comando per disattivare la funzione. Dettagli su come utilizzare il nuovo comando da terminale, con una lista di interessati Nexus modelli sono inclusi in Cisco avviso di sicurezza.

L’avviso è stranamente simile a quello che la società ha su un altro provisioning automatico funzione dello scorso anno. A Marzo 2018, Cisco ha detto ai clienti di disattivare l’antiquato Smart funzionalità di Installazione, perché gli aggressori potrebbero abusare di prendere in consegna i dispositivi. La funzione ha fatto venire in attivo di sfruttamento di un mese dopo, nell’aprile del 2018, di abusi da parte di entrambi gli attivisti informatici e stato-nazione gruppi di hacker.

Cisco rilascia anche 30 altre correzioni di sicurezza

Oltre alla POAP relative avviso di sicurezza, Cisco oggi anche le patch rilasciate per 30 vulnerabilità, sette dei quali può consentire agli aggressori di eseguire codice con radice a livello di privilegi.

Nessuno di fisso vulnerabilità sfruttate dagli attaccanti in natura, secondo Cisco security team.

Ultimo ma non meno importante, il networking gigante anche messo in guardia i proprietari dei dispositivi di una nuova ondata di attacchi mirati CVE-2018-0296, una vulnerabilità impatto Cisco ASA router che la società patchato lo scorso giugno.

Dopo la prima ondata di attacchi scorso anno, gli hacker sono tornati a colpire ASA dispositivi attraverso CVE-2018-0296 di nuovo. Motivi per i nuovi attacchi potrebbe essere un nuovo proof-of-concept script che è stato pubblicato su GitHub lo scorso autunno e aggiornato lo scorso mese.

Più vulnerabilità di report:

Google rivela Chrome zero-day in attivo attacksNew sfruttare consente agli aggressori di prendere il controllo di Windows Core dispositivi IoT
Google Project Zero rivela zero-day macOS vulnerabilità al publicWDS bug permette di hacker dirottare Windows Server via non valido TFTP packetsAdobe rilascia out-of-band di aggiornamento per la patch di ColdFusion zero-dayGoogle Chrome bug utilizzato, in natura, per raccogliere i dati utente tramite PDF filesDJI correzioni di vulnerabilità che consentono di potenziali hacker spiare droni CNETTop 10 app vulnerabilità senza Patch, i plugin e le estensioni dominare TechRepublic

Argomenti Correlati:

Cisco

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati