Cisco kritisk fejl advarsel: Disse to fejl i vores data-center gear skal lappe nu

0
97

Cisco: DNS-angreb, vil det underminere tilliden til internettet
Sofistikeret hacking gruppe vandhaner bredt sæt af sårbarheder som en del af deres globale hacking-amok.

Netværk-giganten Cisco har afsløret to kritiske sårbarheder, som påvirker centrale udstyr i datacenteret, der kunne give bestemmes angribere en vej til at bryde ind i netværk.

Cisco Digital Network Architecture (DNA), Center-apparatet har igen vist sig at være sårbare over for en autentificering, som kunne give en “ved siden af” hacker at springe godkendelse og forårsage skade på en organisations kritiske interne tjenester.

DNA Center gør det muligt for administratorer at tilføje nye enheder til netværket, og styre dem baseret på virksomhedens politikker.

De fejl, der er mærket som CVE-2019-1848, er fordi, at Cisco ikke i tilstrækkelig grad begrænse adgangen til porte, som bruges til at betjene systemet. Sårbarheden vil gøre det muligt for en hacker at forbinde en uautoriseret enhed til netværket.

“En vellykket udnyttelse vil kunne tillade en hacker at nå interne tjenester, der ikke er hærdet til ekstern adgang” på Cisco bemærker i den rådgivende.

Fejlen er vurderet kritisk med en CVSS-score på 9.3 ud af 10 og påvirker Cisco DNA-Center software udgivelser inden 1.3.

Det er ikke helt så slemt som sidste år ‘ s godkendelse bypass påvirker DNA-Center-softwaren, som tilladt for en fjernangriber til at tage fuldstændig kontrol af software-identitet-management funktioner.

En lidt mindre alvorlige, men også kritisk-rated fejl, CVE-2019-1625, påvirker command-line interface for Cisco ‘ s SD-WAN Løsning. En hacker har brug for at blive bekræftet og have adgang til det udstyr, der allerede er, men denne fejl kan give en optrapning af privilegier til root brugeren på den berørte enhed.

“Svagheden er, på grund af utilstrækkelig tilladelse håndhævelse,” Cisco forklarer.

“En hacker kan udnytte denne svaghed ved godkendelse til de målrettede enhed og udføre kommandoer, der kunne føre til rettighedsforøgelse. En vellykket udnyttelse kan give hackeren mulighed for at foretage ændringer i konfigurationen, at systemet som root-bruger.”

Fejlen påvirker Cisco ‘ s vBond Orchestrator Software, vEdge-Serien Routere fra 100, 1000, 2000 og 5000 rækkevidde, vEdge Cloud Router Platform, vManage Network Management Software, og vSmart Controller Software.

De produkter, der er sårbare, hvis de kører på Cisco SD-WAN Løsning inden udgivelser 18.3.6, 18.4.1, og 19.1.0.

Heldigvis, både kritiske fejl blev fundet under interne test hos Cisco, og er ikke kendt for at have været udnyttet i naturen.

Cisco har også oplyses, 23 andre høj – og mellem-sværhedsgraden sårbarheder, som påvirker en række af sine produkter. Flere oplysninger er tilgængelige på Cisco ‘ s varsler og alarmer side.

En bemærkelsesværdig fejl påvirker RV110W, RV130W, og RV215W Routere, som er sårbar over for et lammelsesangreb (denial-of-service angreb fra en ikke-godkendt, ekstern hacker. Fejlen er bosat i web management-brugergrænsefladen af disse enheder på grund af forkert kontrol af data, leveret af brugerne.

“En hacker kan udnytte denne svaghed ved at sende ondsindet HTTP-forespørgsler til en bestemt enhed. En vellykket udnyttelse kan give hackeren mulighed for at lægge enhed og skaber en DoS-tilstand,” Cisco forklarer.

Cisco i februar opfordrede kunder til at lappe disse enheder på grund af en meget mere alvorlig fejl, der påvirker dem. Både denne og den nyligt afslørede fejlen blev rapporteret af forskere på vagtselskab Pen Test Partnere.

Mere om Cisco og sikkerhed

Cisco advarsel: Patch denne farlige bug åben for angreb via ondsindede annoncerThrangrycat fejl lader angribere plante vedvarende bagdøre på Cisco gearCisco ‘ s advarsel: Programrettelse er nu, kritisk SSH fejl påvirker Nexus 9000 stof skifterCisco advarer over kritiske router fejlCisco: Disse er de fejl, DNS flykaprere bruger i deres angrebCisco forkludret RV320/RV325 patches, routere stadig er udsat for hacksCisco fortæller Nexus skifte ejere til at deaktivere POAP funktion af sikkerhedsmæssige årsagerCisco: Patch routere nu mod massive 9.8/10-sværhedsgraden sikkerhedshulHvordan man kan forbedre sikkerheden på internettet til din virksomhed: 6 tips TechRepublicNye cybersecurity værktøj lader selskaber Google deres systemer for hackere CNET

Relaterede Emner:

Cisco

Sikkerhed-TV

Data Management

CXO

Datacentre