Cisco kritieke fout waarschuwing: Deze twee bugs in ons data-center versnelling moet patchen nu

0
117

Cisco: DNS aanvallen zal ondermijnen van het vertrouwen in het internet
Geavanceerde hacken van de groep kranen brede set van kwetsbaarheden als onderdeel van hun algemene hacken van de spree.

Netwerken reus Cisco heeft bekendgemaakt twee kritieke beveiligingslekken die van invloed core-apparatuur in het datacenter dat bepaald aanvallers een laan te breken in netwerken.

Cisco ‘ s Digitale Netwerk Architectuur (DNA) Centrum apparaat opnieuw heeft gevonden om kwetsbaar te zijn voor een verificatie-bypass, die zou kunnen leiden tot een “aangrenzende” aanvaller overslaan verificatie en schade veroorzaken aan een organisatie kritische interne diensten.

DNA-Center stelt beheerders in staat om het toevoegen van nieuwe apparaten aan op het netwerk en ze beheren op basis van enterprise-beleid.

De fout gelabeld als CVE-2019-1848, is omdat Cisco niet voldoende beperken van de toegang tot poorten die worden gebruikt om het systeem te bedienen. De kwetsbaarheid zou een aanvaller voor het aansluiten van een onbevoegde apparaat naar het netwerk.

“Een succesvolle exploit kan een aanvaller te bereiken interne diensten die niet zijn gehard voor externe toegang,” Cisco opmerkingen in het advies.

De bug is kritiek met een CVSS score van 9.3 uit van een mogelijk 10 en is van invloed op de Cisco DNA-Center-software releases vóór 1.3.

Het is niet zo slecht als vorig jaar authentication bypass invloed zijn op de DNA-Center-software, waardoor een aanvaller op afstand de mogelijkheid om de volledige controle van de software, identity-management functies.

Een iets minder ernstige, maar ook kritische-rated lek, CVE-2019-1625, is van invloed op de commando-regel interface van Cisco ‘ s SD-WAN-Oplossing. Een aanvaller zou moeten worden geverifieerd en toegang hebben tot de apparatuur al, maar deze fout kan een escalatie van bevoegdheden naar de root gebruiker op de desbetreffende apparaat.

“De kwetsbaarheid is te wijten aan onvoldoende autorisatie handhaving,” Cisco legt.

“Een aanvaller kan dit beveiligingslek door authenticatie aan de beoogde apparaat en uitvoeren van commando’ s die kunnen leiden tot verhoogde bevoegdheden. Een succesvolle exploit kan de aanvaller om veranderingen in de configuratie van het systeem als de gebruiker root.”

De bug invloed op Cisco ‘ s vBond Orchestrator-Software, vEdge Serie Routers uit de 100, 1000, 2000 en 5000 bereik, vEdge Cloud Router Platform, vManage Network Management Software, en v-smart Controller-Software.

De producten zijn kwetsbaar als ze actief zijn op het gebied van Cisco SD-WAN-Oplossing voorafgaand aan releases 18.3.6, 18.4.1, en 19.1.0.

Gelukkig, zowel kritische bugs zijn gevonden tijdens interne testen bij Cisco en zijn niet bekend te zijn misbruikt in het wild.

Cisco heeft ook bekendgemaakt 23 andere high – en medium-ernst van de kwetsbaarheden die een deel van zijn producten. Details zijn beschikbaar op Cisco ‘ s adviezen en waarschuwingen pagina.

Een opmerkelijke fout van invloed RV110W, RV130W, en RV215W Routers, die kwetsbaar zijn voor een denial-of-service-aanval van een niet-geverifieerde, externe kwaadwillende gebruiker. De fout bevindt zich in de web interface van deze apparaten als gevolg van een onjuiste controles op de gegevens die door gebruikers.

“Een aanvaller kan dit beveiligingslek door het verzenden van schadelijke HTTP-verzoeken om een gerichte apparaat. Een succesvolle exploit kan de aanvaller te laden het apparaat en het veroorzaken van een DoS-toestand,” Cisco legt.

Cisco is in februari drong er bij de klanten om de patch deze apparaten te wijten aan een veel ernstiger fout die hen betreffen. Zowel deze en de zojuist bekendgemaakt bug gemeld door onderzoekers van beveiligingsbedrijf Pen Test Partners.

Meer over Cisco en beveiliging

Cisco waarschuwing: Patch deze gevaarlijke bug open voor externe aanvallen via kwaadaardige advertentiesThrangrycat lek stelt aanvallers plant aanhoudende backdoors op Cisco gearCisco ‘ s waarschuwing: Patch nu, kritische SSH fout van invloed op de Nexus 9000 fabric switchesCisco waarschuwt over kritische router foutCisco: Dit zijn de gebreken DNS-kapers gebruiken in hun aanvallenCisco mislukte RV320/RV325 patches, routers nog steeds blootgesteld aan hacksCisco vertelt Nexus switch eigenaren uitschakelen POAP functie om veiligheidsredenenCisco: Patch routers nu tegen de enorme 9.8/10-ernst gat in de beveiligingte verbeteren cybersecurity voor uw business: 6 tips TechRepublicNieuwe cybersecurity tool Google laat bedrijven hun systemen voor hackers CNET

Verwante Onderwerpen:

Cisco

Beveiliging TV

Data Management

CXO

Datacenters