Patch: Cisco IOS XE router esposti rari 10/10-gravità della falla di sicurezza

0
120

Cisco: attacchi DNS può minare la fiducia in internet
Sofisticato gruppo di hacker rubinetti ampia serie di vulnerabilità, come parte dei loro global hacking sprea.

Cisco sta sollecitando i clienti di installare gli aggiornamenti per un bug che riguardano il suo popolare IOS XE sistema operativo che alimenta milioni di enterprise dispositivi di rete in tutto il mondo.

Il bug è un raro Common Vulnerability Scoring System (CVSS) versione 3 valutazione di 10 su 10 e permette a chiunque su internet per bypassare il login per IOS XE dispositivo senza la password corretta.

VEDERE: 10 consigli per i nuovi cybersecurity pro (free PDF)

Il difetto, tracciati come CVE-2019-12643, colpisce di Cisco RESTO interfaccia di programmazione dell’applicazione (API) contenitore virtuale di ISO XE ed esiste perché il software non funziona correttamente, controllare il codice che gestisce le API del servizio di autenticazione.

“Un utente malintenzionato potrebbe sfruttare la vulnerabilità inviando richieste HTTP dannose per il dispositivo di destinazione,” Cisco mette in guardia.

“Un exploit di successo, un utente malintenzionato potrebbe ottenere il token id di un utente autenticato. Questo token-id può essere utilizzato per bypassare l’autenticazione e l’esecuzione di azioni privilegiate attraverso l’interfaccia del RESTO API virtuale contenitore di servizi interessati Cisco IOS XE dispositivo.”

Cisco dice che ha confermato che il bug riguarda Cisco Serie 4000 i Router a Servizi Integrati Cisco ASR 1000 Series Servizi di Aggregazione di Router Cisco a Servizi di Cloud Router 1000V Serie, e la Cisco Integrated Services Router Virtuale.

La buona notizia è che l’interessato API REST virtuale contenitore di servizio non è abilitato per impostazione predefinita e deve essere installato e attivato separatamente su IOS XE dispositivi.

Tuttavia, se è abilitato, il sottostante IOS XE dispositivo è vulnerabile all’attacco. Il bug è stato trovato durante il testing interno e non è noto per essere attualmente sotto attacco.

Cisco ha fornito riga di comando istruzioni per gli amministratori di verificare se l’API REST è stato attivato o non. E ‘ inoltre fornito un elenco di versioni vulnerabili del contenitore.

Cisco API REST è un’applicazione che viene eseguita in un contenitore virtuale su un dispositivo e viene fornito in forma di applicazione virtuale (OVA) con un .ova estensione.

VEDI di PIÙ: Quanto sono sicuri i vostri containerizzato apps?

Tagliare il vettore di attacco, gli amministratori possono eliminare Cisco API REST OVA pacchetto che in alcuni casi può essere fornito in bundle con l’IO XE immagine del software. Tuttavia, Cisco, inoltre, osserva che la vulnerabilità non può essere completamente mitigato con una soluzione alternativa.

Cisco sta raccomandando amministratori di aggiornare sia il REST API virtuale contenitore di servizi e IOS XE. La versione contenitore che è fisso è iosxe-remoto-mgmt.16.09.03.ovuli.

Cisco ha presentato anche un cinque di elevata gravità dei difetti che ha colpito la sua Unified Computing System Fabric Interconnect, NX-OS, e FXOS software.

Di più su Cisco security

Sul serio? Cisco mettere Huawei X. 509 certificati e chiavi nella propria interruttori diNuovo Cisco bug critici: 9.8/10-gravità Nexus falle di sicurezza hanno urgente bisogno di aggiornareCisco critici-difetto di avviso: Questi due bug nel nostro data center di marcia bisogno di patch ora
Cisco avviso: Patch di questo pericoloso bug aperto ad attacchi remoti tramite annunci dannosiThrangrycat difetto consente agli aggressori impianto persistente backdoor su Cisco gearCisco attenzione: la Patch ora, critico SSH difetto interessa Nexus 9000 tessuto switchCisco avverte critiche router difettoCisco: Questi sono i difetti DNS dirottatori sono loro attacchiCisco pasticciato RV320/RV325 patch, router ancora esposti a hackCisco dice interruttore Nexus proprietari per disattivare POAP funzione per motivi di sicurezzaCisco: Patch router ora contro la massiccia 9.8/10-gravità buco di sicurezzaCome migliorare la sicurezza informatica per il tuo business: 6 consigli di TechRepublicNuovo cybersecurity strumento consente alle aziende di Google i loro sistemi per gli hacker di CNET

Argomenti Correlati:

Cisco

Cloud

Internet delle Cose

Sicurezza

Centri Dati