Cisco kondigt willekeurige uitvoering SD-WAN-Oplossing en Webex

0
153
cisco-live-las-vegas-logo.jpg

Cisco heeft bekendgemaakt een kritieke kwetsbaarheid in de SD-WAN-Oplossing die het mogelijk maakt voor het uitvoeren van willekeurige code uit als de root gebruiker.

Onjuiste bounds checking door de vContainer toegestaan voor potentiële geverifieerde aanvallers voor het verzenden van schadelijke bestanden op een betrokken instantie, die kan leiden tot een buffer overloop op de vContainer en een situatie creëren voor het uitvoeren van willekeurige code als root, aldus het bedrijf in zijn advies.

Cisco v-smart-Controllers die een SD-WAN-Oplossing vrijkoming voor 18.4.0 werden getroffen, aldus het bedrijf, met alleen vContainers wordt aangetast.

“De vaste software moet worden geïnstalleerd door Cisco op verzoek van de klant. Er is geen vaste software voor Cisco-klanten voor het downloaden en implementeren van dit beveiligingslek,” aldus het bedrijf.

“Klanten moeten betrekken hun Cisco support contact om te zorgen voor de implementatie van de nieuwste software-fix.”

Het bedrijf zei dat het niet op de hoogte van de exploitatie, en de kwetsbaarheid werd gevonden tijdens interne tests.

Ook te vinden via interne testen was een andere SD-WAN bug waardoor een geverifieerde, grenzend aanvaller te omzeilen verificatie en toegang tot andere v-smart containers.

“De kwetsbaarheid is het gevolg van een onveilige standaard configuratie van het desbetreffende systeem,” Cisco ‘ s advisory zei.

“Een aanvaller kan dit beveiligingslek door een rechtstreekse verbinding naar de blootgestelde diensten. Een exploit kan de aanvaller voor het ophalen en wijzigen van kritieke systeembestanden.”

Intern onderzoek door Cisco ook een groep gebruikers configuratie fout, en dat geeft een escalatie van bevoegdheden naar een aanvaller, waardoor ze om root te worden en de controle van een vak.

“De kwetsbaarheid is het gevolg van een niet (goed) valideren van bepaalde parameters opgenomen binnen de groep configuratie” van het raadgevend zei.

“Een aanvaller kan dit beveiligingslek door het schrijven van een bewerkte bestand naar de map waar de gebruiker configuratie is gelegen in het onderliggende besturingssysteem. ”

In dit geval, de betrokken producten zijn: vBond Orchestrator; vEdge 100, 1000, 2000, 5000 series-routers; vEdge Cloud Router Platform; vManage Network Management Software; en v-smart Controller.

Dezelfde klasse van de hardware was ook getroffen door een willekeurig bestand overschrijven kwetsbaarheid als gevolg van een onjuiste bevestiging van de opdracht opslaan gebruikt op de opdrachtregel.

“Een succesvolle exploit kan de aanvaller te overschrijven met willekeurige bestanden op het onderliggende besturingssysteem van een getroffen apparaat en escaleren van hun bevoegdheden naar de root gebruiker” Cisco zei.

Cisco zeiden beide problemen werden opgelost in SD-WAN-Oplossing Release 18.4.0.

Op de Webex-front, Trend Micro ‘s Zero Day Initiative ontdekt een beveiligingslek dat toegestaan is voor het uitvoeren van willekeurige commando’ s uitvoeren binnen de Webex-Teams opdrachtgever.

“Deze kwetsbaarheid is te wijten aan onveilige paden gebruikt door de toepassing URI, die is gedefinieerd in de Windows-besturingssystemen,” Cisco zei in zijn advies.

“Een aanvaller kan dit beveiligingslek door het overtuigen van een van de beoogde gebruikers naar een kwaadaardige link. Succesvolle exploitatie zou kunnen leiden tot de toepassing te laden bibliotheken van de map die door de URI link.”

ZIE: Cybersecurity in een IoT en mobiele wereld (ZDNet speciale rapport) | Download het rapport als PDF (TechRepublic)

Het resultaat van de kwetsbaarheid werd een aanvaller kan opdrachten uitvoeren met dezelfde privileges als de beoogde gebruiker.

De kwetsbaarheid van invloed op alle versies van Cisco Webex Teams eerder dan versie 3.0.10260 uitgebracht in November.

Het zetten van een aantal kwetsbaarheden voor de Windows-versie van Webex-in een enkel advies, Cisco onthulde een aanvaller zou kunnen gebruiken kwaadaardige opname (ARF/WRF) bestanden om code uit te voeren wanneer een gebruiker zijn geopend.

De netwerken reus zei: het heeft vast versies van de Speler Webex en het Webex-Netwerk Opnemen Speler die werden beïnvloed.

De kwetsbaarheden in dit geval werden gevonden door het Zero Day Initiative en onderzoekers van Fortinet.

Onder de tientallen kwetsbaarheden geclassificeerd als hoge status van Cisco waren een paar van kwetsbaarheden in de web interface van Cisco Small Business RV320 en RV325 routers die een aanvaller op afstand de mogelijkheid om bestanden op te halen uit het apparaat als gevolg van een onjuiste toegang tot de controles, en voor een aanvaller om beheersrechten te krijgen voor het uitvoeren van commando ‘ s als root.

In de loop van 2018, Cisco verwijderd zeven hardcoded account referenties die gaf root of standaard user privileges van haar producten.

Eerder deze maand, Cisco gewaarschuwd dat de AsyncOS gebruikt in een e-mail security appliances waren kwetsbaar voor permanente ontkenning van de dienst als de software is niet valideren S/MIME-ondertekende e-mails correct.

Verwante Dekking

Cisco waarschuwt: Patch nu of het risico dat uw security appliance verstikking op enkele malafide e-mail

Een slechte e-mail kan een crash van uw Cisco email security appliance en houden het vast als het probeert om dezelfde e-mail over en weer.

CES 2019: Cisco praat 6G

Terwijl iedereen besteed CES 2019 praten over 5G, Cisco is al op zoek naar een 6G toekomst.

Tweede keer, goede keer: Cisco duwt fix voor falende Webex kwetsbaarheid patch

Nieuwe aanval technieken hebben gemaakt van de originele patch nutteloos.

Cisco updates SD-WAN-portfolio uit met nieuwe beveiligingsfuncties

Een van de belangrijkste updates, Cisco zei: het is de integratie van applicatie-bewust enterprise firewall, intrusion prevention, en URL-filtering in Cisco SD-WAN-apparaten.

Deze bedrijven zijn in het huren van de meest afgelegen werknemers in 2019 (TechRepublic)

De tech-industrie is uitgekozen door FlexJobs als wordt vooral bereid zijn om kansen bieden om te werken buiten kantoor.

Verwante Onderwerpen:

Cisco

Beveiliging TV

Data Management

CXO

Datacenters