Cisco patch di un paio di un accesso root-concessione di falle di sicurezza

0
183
Cisco

Immagine: Cisco // Composizione: ZDNet

Cisco, azienda i cui prodotti sono alla base di un grande blocco di internet di oggi e di impresa del settore, ha pubblicato oggi, 15 aggiornamenti di sicurezza per alcuni dei suoi prodotti.

Del 15 aggiornamenti di sicurezza rilasciati per i clienti, oggi, due vulnerabilità consentono agli hacker di ottenere l’accesso root sul dispositivo, mentre il terzo consente di ignorare l’autenticazione del tutto.

I due principale di accesso-la concessione di bug impatto Cisco HyperFlex, un pezzo di software per il collegamento dati centri per il più semplice dei dati e la condivisione delle risorse.

Il più critico dei due difetti è quella tracciata sotto l’identificatore di CVE-2018-15380, che ha anche un livello di gravità di 8.8 su una scala da 1 a 10.

“Una vulnerabilità nel servizio cluster manager di Cisco HyperFlex Software potrebbe consentire a chi effettua un attacco, adiacente utente malintenzionato di eseguire comandi come utente root,” Cisco ha detto.

La società ha appuntato il bug insufficiente di convalida dell’input durante l’elaborazione dei comandi dell’utente, e rilasciato un aggiornamento di sicurezza, oggi, per affrontare la questione.

Il secondo HyperFlex problema è registrata come CVE-2019-1664, ha un livello di gravità 8.1, ed è stato scoperto durante interni Cisco test di sicurezza (come la prima).

Cisco dice la vulnerabilità risiede nel hxterm servizio di Cisco HyperFlex pacchetto software e può “consentire a chi effettua un attacco, un utente malintenzionato di ottenere l’accesso root per tutti i nodi del cluster.”

La terza vulnerabilità (CVE-2019-1662) che abbiamo scelto di evidenziare per questo articolo impatti Cisco Prime della Collaborazione di Garanzia (PCA), uno dei numerosi team suite di collaborazione.

Secondo Cisco, il software PCA è la Qualità della Voce di Reporting (QOVR) conteneva una vulnerabilità che, se sfruttate potrebbe consentire a un utente malintenzionato di ottenere l’accesso agli account, basta inserire un nome utente valido, senza bisogno di inserire la password associata.

Gli aggiornamenti per i tre difetti e le altre 12 sono state rese disponibili. Nessuno dei 15 vulnerabilità Cisco patchato oggi sono in attivo di sfruttamento da parte di gruppi di hacker.

La maggior parte di Cisco vulnerabilità tendono a entrare nella “fase operativa” un paio di giorni o settimane dopo la patch, e dopo che i ricercatori di sicurezza pubblica proof-of-concept di codice che gli hacker rapidamente militarizzare.

Qualcosa di simile è accaduto alla fine del mese scorso, quando proof-of-concept code pubblicato su GitHub dopo Cisco patchato una vulnerabilità che ha portato all’immediato attacchi contro la Cisco RV320 e RV325 router.

Nel 2018, Cisco rimosso sette backdoor conti da vari prodotti, la maggior parte di che era stato scoperto dal proprio personale a seguito di internal audit di sicurezza.

Relative cybersecurity notizie:

Microsoft Edge consente a Facebook di esecuzione del codice Flash dietro utenti backsWinRAR versioni rilasciate negli ultimi 19 anni, colpite da una grave sicurezza flawVulnerabilities scoperto popolare gestori di password
Malvertising campagna CI colpisce hard su Presidents’ Day weekendTor traffico dalle singole applicazioni Android rilevato con il 97 per cento accuracyWhite cappelli diffusione VKontakte verme dopo la rete sociale non paga bug bounty
Le principali vulnerabilità trovato in Android ES File Explorer app TechRepublicXiaomi scooter elettrico riferito vulnerabili agli attacchi degli hacker hack CNET

Argomenti Correlati:

Centri Dati

Di sicurezza, TV

La Gestione Dei Dati

CXO