Skrivet av Jonathan Greig, personal Writer
Jonathan Greig Personalskribent
Jonathan Greig är journalist baserad i New York City.
Fullständig beskrivning den 9 december 2021 | Ämne: Cisco
CISA har släppt en andra rådgivning om flera Apache HTTP-serversårbarheter. Cisco skickade ut ett meddelande om sårbarheterna i november och förklarade att Apache Software Foundation avslöjade fem sårbarheter som påverkar Apache HTTP Server (httpd) 2.4.48 och tidigare utgåvor den 16 september.
ID:n är CVE- 2021-33193, CVE-2021-34798, CVE-2021-36160, CVE-2021-39275, CVE-2021-40438.
Cisco noterade att en av sårbarheterna i mod_proxy-modulen i Apache HTTP Server (httpd) kan tillåta en oautentiserad fjärrangripare att göra httpd-servern vidarebefordra förfrågningar till en godtycklig server.
En annan kan tillåta en angripare att utnyttja en sårbarhet genom att skicka en skapad HTTP-begäran till en sårbar enhet och en lyckad exploatering kan tillåta angriparen att få, ändra eller ta bort resurser på andra tjänster som annars kan vara otillgängliga .
Cisco sa i november att Product Security Incident Response Team “blev medveten om utnyttjandeförsök av sårbarheten identifierad av CVE-2021-40438.”
Cisco sa att produkterna som påverkas av sårbarheterna inkluderar Cisco Cloud Services Platform 2100, Cisco Wide Area Application Services (WAAS), Cisco Wireless Gateway for LoRaWAN, Cisco TelePresence Video Communication Server (VCS), Cisco Expressway Series, Cisco UCS Manager, Cisco Network Assurance Engine, Cisco UCS Director Bare Metal Agent, Cisco UCS Central Software, Cisco Security Manager, Cisco Prime Optical for Service Providers, Cisco Prime Infrastructure, Cisco Prime Collaboration Provisioning, Cisco FXOS Software for Firepower 4100/9300 Series Appliances, Cisco Policy Suite och Cisco Firepower Management Center.
Företaget tillade att det undersöker följande produkter: Cisco DNA Center, Cisco Unified Communications Domain Manager, Cisco Unified Communications Manager IM & Närvaroservice (tidigare CUPS) och Cisco Smart Net Total Care – On-Premises.
Vissa av korrigeringarna är tillgängliga nu men andra kommer att släppas i februari, mars, maj och juni 2022. Administratörer kan hitta produktspecifika lösningar i Cisco-meddelandet.
Casey Ellis, CTO på Bugcrowd, sa att sårbarheterna är kritiska i sin påverkan och verkar vara ganska lätta att utnyttja.
Netenrichs främsta hotjägare John Bambenek sa till ZDNet att det som stack ut för honom om rådgivandet är att sårbarheterna först var kända i augusti och en uppdatering till Apache släpptes i september.
“Först nu har Cisco utfärdat sin egen rådgivning och påbörjat processen för att åtgärda problemet i sina enheter. Programvara med öppen källkod utgör nyckelkomponenter i många kommersiella erbjudanden, men patch- och sårbarhetshantering utgör fortfarande problem, även för stora företag,” Bambenek sa.
“Enheter med stor kontroll över miljöer som Cisco-enheter verkligen borde ha kommit med mer ansvarsfull granskning av uppdateringar av nyckelkomponenter till deras produkter.”
Säkerhet
Hackare använder ny skadlig programvara som gömmer sig mellan block med skräpkod. Skurkar säljer åtkomst till hackade nätverk. Ransomware-gäng är deras största kunder. Här är den perfekta presenten för att skydda alla med en dator. Dessa forskare ville testa molnsäkerhet. De blev chockade över vad de upptäckte. Hackare vänder sig till denna enkla teknik för att installera sin skadliga programvara på datorer som drabbats av ransomware? Gör inte detta första uppenbara misstag Säkerhet | Nätverk | Teknisk industri | Internet of Things | CXO | Moln