Cisco critici-difetto di avviso: Questi due bug nel nostro data center di marcia bisogno di patch ora

0
156

Cisco: attacchi DNS può minare la fiducia in internet
Sofisticato gruppo di hacker rubinetti ampia serie di vulnerabilità, come parte dei loro global hacking sprea.

Networking gigante Cisco ha divulgato due vulnerabilità critiche che interessano core apparecchiature del data center che potrebbe dare determinati attaccanti, un viale a rompere le reti.

Cisco Digitale di Architettura di Rete (DNA) Centro apparecchio è stato ancora una volta trovata per essere vulnerabile a un bypass dell’autenticazione, che potrebbe consentire a un “adiacente” attaccante a saltare l’autenticazione e causa un danno a un’organizzazione critico servizi interni.

DNA Center consente agli amministratori di aggiungere nuovi dispositivi per la rete e la gestione della loro sulla base di criteri aziendali.

Il difetto, etichettato come CVE-2019-1848, è perché Cisco non sufficientemente limitare l’accesso alle porte utilizzate per il funzionamento del sistema. La vulnerabilità potrebbe consentire a un utente malintenzionato di collegare un dispositivo non autorizzato alla rete.

“Un exploit di successo potrebbe consentire a un utente malintenzionato di raggiungere i servizi interni non sono temprati per l’accesso esterno,” Cisco note di consulenza.

Il bug è considerato di livello critico con un CVSS punteggio di 9.3 su 10 e colpisce Cisco DNA Center versioni software precedenti alla 1.3.

Non è proprio così male come lo scorso anno l’autenticazione di bypass che influenzano il DNA del software del Centro, che ha permesso a un utente malintenzionato di assumere il controllo completo del software di gestione di identità di funzioni.

Un po ‘ meno grave, ma anche critico-rated difetto, CVE-2019-1625, colpisce l’interfaccia della riga di comando di Cisco SD-WAN Soluzione. Un utente malintenzionato deve essere autenticata e avere accesso alle apparecchiature già, ma questo difetto potrebbe consentire a un escalation di privilegi di utente root sulla periferica in questione.

“La vulnerabilità è dovuta a insufficiente di autorizzazione per l’esecuzione,” Cisco spiega.

“Un utente malintenzionato potrebbe sfruttare la vulnerabilità, l’autenticazione per il dispositivo di destinazione e l’esecuzione di comandi che potrebbe portare a privilegi elevati. Un exploit di successo, un utente malintenzionato potrebbe apportare modifiche alla configurazione del sistema come utente root.”

Il bug colpisce di Cisco vBond Orchestrator, vEdge Serie di Router da 100, 1000, 2000 e 5000, vEdge Router Cloud Platform, vManage Software di Gestione di Rete, e vSmart Software di controllo.

I prodotti sono vulnerabili se sono in esecuzione su Cisco SD-WAN Soluzione prima release 18.3.6, 18.4.1, e 19.1.0.

Fortunatamente, entrambi i bug critici sono stati trovati durante il test interno a Cisco e non sono noti per essere stata sfruttata.

Cisco ha inoltre divulgato 23 altri ad alta e media gravità vulnerabilità che interessano una vasta gamma dei suoi prodotti. I dettagli sono disponibili sul Cisco avvisi e allarmi.

Un notevole difetto interessa RV110W, RV130W, e RV215W Router, che sono vulnerabili ad un attacco denial-of-service attack da non autenticata, di un aggressore remoto. Il difetto risiede nell’interfaccia di gestione web di questi dispositivi a causa di improprio controlli sui dati forniti dagli utenti.

“Un utente malintenzionato potrebbe sfruttare la vulnerabilità inviando richieste HTTP dannose per un dispositivo specifico. Un exploit di successo, un utente malintenzionato potrebbe ricaricare il dispositivo e causare un DoS condizione di” Cisco spiega.

Cisco nel mese di febbraio ha esortato i clienti per la patch di questi dispositivi a causa di un molto più grave difetto che li riguardano. Sia questa che la nuova comunicati bug sono stati segnalati dai ricercatori della società di sicurezza Penna Test Partner.

Di più su Cisco e di sicurezza

Cisco avviso: Patch di questo pericoloso bug aperto ad attacchi remoti tramite annunci dannosiThrangrycat difetto consente agli aggressori impianto persistente backdoor su Cisco gearCisco attenzione: la Patch ora, critico SSH difetto interessa Nexus 9000 tessuto switchCisco avverte critiche router difettoCisco: Questi sono i difetti DNS dirottatori sono loro attacchiCisco pasticciato RV320/RV325 patch, router ancora esposti a hackCisco dice interruttore Nexus proprietari per disattivare POAP funzione per motivi di sicurezzaCisco: Patch router ora contro la massiccia 9.8/10-gravità buco di sicurezzaCome migliorare la sicurezza informatica per il tuo business: 6 consigli di TechRepublicNuovo cybersecurity strumento consente alle aziende di Google i loro sistemi per gli hacker di CNET

Argomenti Correlati:

Cisco

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati