Patch nu: Cisco IOS XE routrar som utsätts för sällsynta 10/10-svårighetsgrad säkerhetsbrist

0
131

Cisco: DNS-attacker kommer att undergräva tilltron till internet
Avancerade dataintrång grupp kranar stort antal sårbarheter som en del av deras globala hackar-spree.

Cisco uppmanar sina kunder att installera uppdateringar för en kritisk bugg som påverkar sin populära IOS-XE operativsystem som driver miljontals företagets nätverk enheter runt om i världen.

Bug har en sällsynt Gemensamma Sårbarhet Scoring System (CVSS) version 3 betyget 10 av 10 möjliga och tillåter vem som helst på internet för att kringgå logga in för IOS-XE-enhet utan rätt lösenord.

SE: 10 tips för nya it-proffs (gratis PDF)

Fel, spårade som CVE-2019-12643, påverkar Cisco ‘ s REST API (application programming interface) virtuell behållare för ISO-XE och existerar eftersom programvaran inte riktigt in koden som hanterar API authentication service.

“En angripare kan utnyttja säkerhetsproblemet genom att skicka skadlig HTTP-förfrågningar till riktade enhet,” Cisco varnar.

“Ett framgångsrikt utnyttja kan göra det möjligt för angripare att få token-id för en autentiserad användare. Denna token-id kan användas för att kringgå autentisering och utföra privilegierad åtgärder via det gränssnitt som REST API virtuella tjänster container på den drabbade Cisco IOS XE enhet.”

Cisco säger att det har bekräftat att felet påverkar Cisco 4000 Series Integrated Services Routers, Cisco ASR 1000 Serien Sammanläggning Tjänster Routrar, Cisco Cloud Services Routern 1000V Serien, och Cisco Integrated Services Virtual Router.

Den goda nyheten är att den drabbade REST API virtuella tjänster behållaren är inte aktiverade som standard och måste installeras och aktiveras separat på IOS-XE-enheter.

Men, om det är aktiverat, den underliggande IOS XE enheten är utsatta för angrepp. Felet upptäcktes vid interna tester och är inte kända för att vara närvarande under attack.

Cisco har gett kommando-raden instruktioner för administratörer att kontrollera om de REST API har aktiverats eller inte. Det är också en lista över sårbara versioner av behållaren.

Cisco ‘ s REST API är ett program som körs i en virtuell behållare på en enhet och levereras i form av en öppen virtuell tillämpning (ÄGG) med en .ägg förlängning.

Läs MER: Hur säkra är dina containrar apps?

Att skära av angrepp, – administratörer kan ta bort Cisco ‘ s REST API ÄGG paket som i vissa fall kan buntas ihop med IO-XE programmet bild. Men, Cisco noterar också att sårbarheten kan inte vara helt mildras med en lösning.

Cisco rekommenderar att admins uppgradera både REST API virtuella tjänster container-och IOS-XE. Behållaren version som är fasta är iosxe-remote-mgmt.16.09.03.ägg.

Cisco också ut fem av hög svårighetsgrad brister som påverkat dess Unified Computing System Tyg Samman, NX-OS-programvara, och FXOS programvara.

Mer på Cisco security

På allvar? Cisco sätta Huawei X. 509 certifikat och nycklar i sin egen växlarNya Cisco-kritiska fel: 9.8/10-svårighetsgrad Nexus security brister som behöver brådskande uppdateringCisco kritiskt fel varning: Dessa två buggar i vårt data-center redskap behöver patcha nu
Cisco varning: Patch denna farliga bugg öppen för att avlägsna attacker via skadliga annonserThrangrycat fel låter angripare anläggning bestående bakdörrar på Cisco redskapCisco varning: Patch nu, kritiska SSH felet påverkar Nexus 9000 tyg växlarCisco varnar över de kritiska router felCisco: Dessa är de brister DNS-kapare använder i sina attackerCisco klantade RV320/RV325 fläckar, routrar utsätts fortfarande för att hackaCisco berättar Nexus byta ägare för att inaktivera POAP har av säkerhetsskälCisco: Patch routrar nu mot massiva 9.8/10-svårighetsgrad säkerhetshålHur man kan förbättra it-säkerhet för ditt företag: 6 tips TechRepublicNya it-verktyget kan företag som Google sina system för hackare CNET

Relaterade Ämnen:

Cisco

Cloud

Sakernas Internet

Säkerhet

Datacenter