![]()
Cisco: DNS-angreb, vil det underminere tilliden til internettet
Sofistikeret hacking gruppe vandhaner bredt sæt af sårbarheder som en del af deres globale hacking-amok.
![]()
Cisco er at opfordre kunder til at installere opdateringer til en kritisk fejl, der påvirker dets populære IOS XE operativsystem, som driver millioner af virksomhedens netværk enheder rundt omkring i verden.
Fejlen er en sjælden Common Vulnerability Scoring System (CVSS) version 3 bedømmelse af 10 ud af 10, og giver alle mulighed for på internettet at omgå login til en IOS-XE enhed, uden det korrekte password.
SE: 10 tips til nye cybersecurity fordele (gratis PDF)
De fejl, der spores som CVE-2019-12643, påvirker Cisco ‘s REST API (application programming interface) virtuel beholder til ISO XE og eksisterer, fordi softwaren ikke korrekt, skal du kontrollere den kode, der styrer API’ s godkendelse service.
“En hacker kan udnytte denne svaghed ved at sende ondsindet HTTP-forespørgsler til de målrettede enhed,” Cisco advarer.
“En vellykket udnytte kunne tillade en hacker at få token-id af en godkendt bruger. Denne token-id kan bruges til at omgå autentifikation, og udføre priviligeret handlinger gennem grænsefladen af REST API, virtuelle service container på de berørte Cisco IOS XE enhed.”
Cisco siger, at det har bekræftet, at fejlen påvirker Cisco 4000-Serien Integrated Services Routere, Cisco ASR 1000-Serien Sammenlægning Services Routere, Cisco Cloud Services Router 1000V Serien, og den Cisco Integrated Services Virtual Router.
Den gode nyhed er, at de berørte REST API, virtuelle service beholderen er ikke aktiveret som standard, og skal installeres og aktiveres separat på IOS XE enheder.
Men hvis det er aktiveret, er den underliggende IOS XE enhed, der er sårbare over for angreb. Fejlen var fundet i løbet af de interne test og er ikke kendt for at være i øjeblikket under angreb.
Cisco har givet kommando-line vejledning til administratorer for at kontrollere, om den REST API er blevet aktiveret eller ej. Det er også en liste over sårbare versioner af beholderen.
Cisco ‘ s REST API er et program, der kører på en virtuel beholder på en enhed, og kommer i form af et åbent virtuelt program (ÆG) med en .æg forlængelse.
SE MERE: Hvor sikker er din container-apps?
At afskære angreb, administratorer kan slette Cisco ‘ s REST API ÆG pakke, der i nogle tilfælde kan være bundtet med IO XE software image. Men Cisco bemærker også, at svaghed ikke kan være fuldt mindskes med en løsning.
Cisco anbefaler admins opgradere både REST API, virtuelle service container-og IOS-XE. Beholderen version, der er rettet, er iosxe-remote-mgmt.16.09.03.æg.
Cisco har også oplyst, fem af høj sværhedsgrad fejl, der ramte sin Unified Computing System Fabric Interconnect, NX-OS-software, og FXOS software.
Mere om Cisco sikkerhed
Alvorligt? Cisco sætte Huawei X. 509-certifikater og-nøgler i sin egen switchesNye Cisco kritiske bugs: 9.8/10-sværhedsgraden Nexus sikkerhedshuller brug for hurtig updateCisco kritisk fejl advarsel: Disse to fejl i vores data-center gear skal lappe nu
Cisco advarsel: Patch denne farlige bug åben for angreb via ondsindede annoncerThrangrycat fejl lader angribere plante vedvarende bagdøre på Cisco gearCisco ‘ s advarsel: Programrettelse er nu, kritisk SSH fejl påvirker Nexus 9000 stof skifterCisco advarer over kritiske router fejlCisco: Disse er de fejl, DNS flykaprere bruger i deres angrebCisco forkludret RV320/RV325 patches, routere stadig er udsat for hacksCisco fortæller Nexus skifte ejere til at deaktivere POAP funktion af sikkerhedsmæssige årsagerCisco: Patch routere nu mod massive 9.8/10-sværhedsgraden sikkerhedshulHvordan man kan forbedre sikkerheden på internettet til din virksomhed: 6 tips TechRepublicNye cybersecurity værktøj lader selskaber Google deres systemer for hackere CNET
Relaterede Emner:
Cisco
Cloud
Tingenes Internet
Sikkerhed
Datacentre