Nya Cisco-kritiska fel: 9.8/10-svårighetsgrad Nexus security brister som behöver brådskande uppdatering

0
126

Cisco: DNS-attacker kommer att undergräva tilltron till internet
Avancerade dataintrång grupp kranar stort antal sårbarheter som en del av deras globala hackar-spree.

Cisco har avslöjat två mycket viktiga säkerhets-fel som påverkar dess data-center, en vecka efter att berätta för kunder att lappa core network-management produkter.

Den nyligen avslöjade buggar påverka Cisco Data Center Network Manager (DCNM) programvara och återigen är i sin web-baserat gränssnitt.

Både brister som kan utnyttjas av vem som helst på internet, och är klassade som kritiska, med risknivån 9.8 av 10.

DCNM är network management system för alla NX-OS-system som använder Cisco Nexus hårdvara i datacenter. Programvaran används för att automatisera etableringen, felsökning, och spotting fel konfiguration.

Med andra ord, det är en viktig bit av programvara för organisationer som använder Nexus-switchar, vars NX-OS operativsystem som fick lappen för en lika allvarlig brist i Maj.

Den första frågan, CVE-2019-1619, är en autentisering bypass i DCNM webb-gränssnitt som gör det möjligt för en angripare att ta en giltig session cookie utan att veta admin user lösenord.

Angripare skulle behöva skicka en särskilt utformad HTTP-begäran till en hemlig men specifika web servlet för berörda enheter för att få det att sessions-cookie. Bör angripare få kakan att de skulle kunna styra enheten med administrativa privilegier.

Cisco har nu tagits bort som särskilt web servlet i DCNM versionen av programvaran 11.1(1). Men det hade upphört servlet i version 11.0(1), vilket betyder att den hade tagit bort angrepp i denna version redan.

Företaget uppmanar kunder att uppgradera till DCNM versionen av programvaran 11.1(1)), som släpptes i början av Maj. Cisco uppmanar kunder att uppgradera till 11,1(1) eller senare att behandla frågan.

Det andra felet skulle tillåta att någon på internet för att ladda upp skadliga filer på DCNM filsystem på berörda enheter. Återigen, detta fel beror på att en hemlig men specifika web servlet som Cisco bort helt i programvara släppa 11.2(1), som Cisco som släpptes i juni.

“Den sårbarhet på grund av felaktig tillstånd inställningar i drabbade DCNM programvara. En angripare kan utnyttja säkerhetsproblemet genom att ladda upp specialskrivna uppgifter till den berörda enheten,” Cisco förklarade i sitt rådgivande för fel CVE-2019-1620.

“Ett framgångsrikt utnyttja kunde tillåta en angripare att skriva godtyckliga filer i filsystemet och exekvera kod med root-privilegier på den berörda enheten.”

Medan kunder på DCNM släppa 11.2(1) och senare ska vara säkra, Cisco konstaterar att angriparna inriktning släppa 11.1(1) kan få icke-autentiserad åtkomst till de drabbade web servlet och utnyttja fel. I 11.0(1) övergång skulle en angripare behöver för att bli behörig för den DCNM web-gränssnitt för att utnyttja det.

Både buggar hittades av Pedro Ribeiro, som rapporterade felet genom iDefense Sårbarhet Bidragsgivare Program. Cisco sa att det är inte medvetet om några attacker som utnyttjar dessa buggar.

Mer om Cisco och säkerhet

Cisco kritiskt fel varning: Dessa två buggar i vårt data-center redskap behöver patcha nuCisco varning: Patch denna farliga bugg öppen för att avlägsna attacker via skadliga annonserThrangrycat fel låter angripare anläggning bestående bakdörrar på Cisco redskapCisco varning: Patch nu, kritiska SSH felet påverkar Nexus 9000 tyg växlarCisco varnar över de kritiska router felCisco: Dessa är de brister DNS-kapare använder i sina attackerCisco klantade RV320/RV325 fläckar, routrar utsätts fortfarande för att hackaCisco berättar Nexus byta ägare för att inaktivera POAP har av säkerhetsskälCisco: Patch routrar nu mot massiva 9.8/10-svårighetsgrad säkerhetshålHur man kan förbättra it-säkerhet för ditt företag: 6 tips TechRepublicNya it-verktyget kan företag som Google sina system för hackare CNET

Relaterade Ämnen:

Cisco

Cloud

Sakernas Internet

Säkerhet

Datacenter