CISA heeft deze week een notitie uitgebracht waarin IT-teams worden opgeroepen om een Cisco-systeem met een kritieke kwetsbaarheid bij te werken.
De kwetsbaarheid treft Cisco Enterprise Network Function Virtualization Infrastructure Software Release (NFVIS) 4.5.1 en Cisco heeft woensdag software-updates uitgebracht die de kwetsbaarheid verhelpen.
De kwetsbaarheid “kan een niet-geverifieerde , externe aanvaller om authenticatie te omzeilen en als beheerder in te loggen op een getroffen apparaat”, aldus Cisco.
De kwetsbaarheid zit in de TACACS+-functie voor authenticatie, autorisatie en accounting (AAA) van NFVIS.
“Dit beveiligingslek is te wijten aan onvolledige validatie van door de gebruiker geleverde invoer die wordt doorgegeven aan een authenticatiescript. Een aanvaller kan misbruik maken van dit beveiligingslek door parameters in een authenticatieverzoek te injecteren. Een succesvolle exploit kan de aanvaller in staat stellen om om authenticatie te omzeilen en als beheerder in te loggen op het betreffende apparaat”, aldus Cisco.
“Er zijn geen tijdelijke oplossingen die dit beveiligingslek verhelpen. Om te bepalen of een externe TACACS-authenticatiefunctie op een apparaat is ingeschakeld, gebruikt u de opdracht show running-config tacacs-server.”
Cisco drong er bij IT-teams op aan om contact op te nemen met het Cisco Technical Assistance Center of hun gecontracteerde onderhoudsproviders als ze problemen ondervinden.
“Het Cisco Product Security Incident Response Team (PSIRT) is zich ervan bewust dat proof-of-concept exploitcode beschikbaar is voor de kwetsbaarheid die in dit advies wordt beschreven. De Cisco PSIRT is niet op de hoogte van enig kwaadaardig gebruik van de kwetsbaarheid die in dit advies wordt beschreven “, voegde Cisco eraan toe en bedankte Cyrille Chatras van Orange Group voor het melden van de kwetsbaarheid.
John Bambenek, adviseur voor bedreigingsinformatie bij Netenrich, zei dat het een “vrij groot probleem is voor Cisco NFV-apparaten dat benadrukt dat software-ingenieurs nog steeds worstelen met kwetsbaarheden voor invoervalidatie die ons al bijna drie decennia teisteren.”
“Een gemakkelijke verwerving van beheerdersrechten op elk apparaat zou zorgwekkend moeten zijn en organisaties moeten onmiddellijk stappen ondernemen om hun apparaten te patchen”, voegde Bambenek eraan toe.
Beveiliging
T-Mobile hack: alles je moet Surfshark VPN review kennen: het is goedkoop, maar is het ook goed? De beste browsers voor privacy Cyberbeveiliging 101: bescherm uw privacy De beste antivirussoftware en apps De beste VPN's voor zakelijk en thuisgebruik De beste beveiligingssleutels voor 2FA De ransomware-dreiging groeit: wat moet er gebeuren om te voorkomen dat aanvallen erger worden? (ZDNet YouTube)
Verwante onderwerpen:
Cisco Security TV Data Management CXO Datacenters