Få korrigering: Cisco varnar för dessa kritiska produktsårbarheter

0
121

Danny Palmer

Av Danny Palmer | 5 november 2021 | Ämne: Säkerhet

Varför samma gamla cyberattacker fortfarande är så framgångsrika och vad som behöver göras för att stoppa dem Titta nu

Cisco har släppt säkerhetsuppdateringar för att åtgärda sårbarheter i flera produkter som, om de lämnas oparpade, kan tillåta en angripare att ta kontroll över drabbade system och ge dem möjlighet att utföra en mängd olika skadliga åtgärder.

De nyligen avslöjade kritiska säkerhetsbristerna påverkar Cisco Policy Suite Static SSH-nycklar och Cisco Catalyst PON Series Switches optiska nätverksterminaler. USA:s cybersäkerhet & Infrastructure Security Agency (CISA) har uppmanat användare och administratörer att granska Ciscos rekommendationer och tillämpa nödvändiga uppdateringar.

Cisco Policy Suite – ett mjukvarupaket för datahantering – innehåller en sårbarhet (CVE-2021-40119) i nyckeln till dess Secure Shell (SHH) kryptografiska nätverksautentiseringsmekanism, vilket kan göra det möjligt för en oautentiserad fjärrangripare att logga in på oparpade system som rotanvändaren.

SE: En vinnande strategi för cybersäkerhet (ZDNet specialrapport)

Denna förmåga kan ge dem obegränsad behörighet att komma åt, läsa och skriva filer, något som är extremt önskvärt för angripare som vill komma åt data, installera skadlig programvara eller utföra andra skadliga aktiviteter.

Det finns också två kritiska säkerhetsbrister i Cisco Catalyst Passive Optical Network (PON) Series Switches Optical Network Terminals som används för att leverera internetåtkomst till flera slutpunkter i ett enda nätverk.

Sårbarheterna (CVE-2021-34795 och CVE-2021-40112) i det webbaserade hanteringsgränssnittet för Cisco PON-terminaler kan tillåta en oautentiserad fjärrangripare att logga in med standarduppgifter om Telnet – ett nätverksprotokoll som används för att virtuellt komma åt en dator för samarbets- och kommunikationskanaler – är aktiverat.

Dessa sårbarheter tillåter också angripare att utföra kommandoinjektioner och ändra konfigurationer, som båda kan utnyttjas för skadliga åtgärder.

De specifika Cisco-produkter som är sårbara för CVE-2021-34795 och CVE -2021-40112 är:

Catalyst PON Switch CGP-ONT-1PCatalyst PON Switch CGP-ONT-4PCatalyst PON Switch CGP-ONT-4PVCatalyst PON Switch CGP-ONT-4PVCCatalyst PON Switch CGP-ONT-4TVCW

Som standard tillåter Cisco PON-seriens switchar endast lokala LAN-anslutningar till webbhanteringsgränssnittet, så de kan endast utnyttjas om fjärrwebbhantering har aktiverats.

Användare uppmanas att besöka Cisco Security Advisories så snart som möjligt för att ladda ner de säkerhetskorrigeringar som krävs för att åtgärda sårbarheterna.

SE: Ransomware: Det är en “gyllene era” för cyberbrottslingar – och det kan bli värre innan det blir bättre

Opatchade sårbarheter är en av de vanligaste metoderna som cyberbrottslingar, nationalstatsstödda hackningsoperationer och andra skadliga operationer utnyttjar för att komma in i nätverk.

Men trots att cybersäkerhetsorganisationer som CISA betonar vikten av att patcha nätverk, är det fortfarande vanligt att angripare kan utnyttja år gamla sårbarheter för att få tillgång till nätverk eftersom uppdateringarna i många fall inte tillämpas.

MER OM CYBERSÄKERHET

CISA antar direktiv som tvingar federala civila myndigheter att fixa 306 sårbarheterRansomware: Nu utnyttjar angripare Windows PrintNightmare sårbarheterFöretag pratar inte om att vara offer för cyberattacker. Det måste ändrasCybersäkerhetsvarning: Ryska hackare riktar in sig på dessa sårbarheter, så korrigera nuMolnsäkerhet 2021: En affärsguide till viktiga verktyg och bästa praxis Säkerhet TV | Datahantering | CXO | Datacenter