Mobilné Správy, Gadgety, Blogy's Secenziami

Cisco vydáva bezpečnostné záplaty pre kritické chyby ovplyvňujúce jej produkty

Cisco vydáva bezpečnostné záplaty pre kritické chyby ovplyvňujúce jej produkty 1

Cisco sa zaoberalo zraniteľnosťou s maximálnou závažnosťou vo svojom Multi-Site Orchestrator (MSO) Application Centric Infrastructure (ACI), ktorý by mohol umožniť neoverenému vzdialenému útočníkovi obísť autentifikáciu na zraniteľných zariadeniach.

„Útočník by mohol zneužiť túto zraniteľnosť odoslaním vytvorenej požiadavky na postihnuté API,“ uviedla spoločnosť vo včera zverejnenom upozornení. “Úspešné zneužitie by mohlo útočníkovi umožniť získať token s oprávneniami na úrovni správcu, ktorý by sa dal použiť na autentifikáciu do API na postihnutých MSO a spravovaných zariadeniach Cisco Application Policy Infrastructure Controller (APIC).”

Chyba, sledovaná ako CVE-2021-1388, má 10. miesto (z 10) v systéme hodnotenia zraniteľnosti CVSS a pramení z nesprávnej validácie tokenu v koncovom bode API Cisco ACI MSO nainštalovaného Application Services Engine. Ovplyvňuje verzie ACI MSO spustené a 3.0 vydanie softvéru.

ACI Multi-Site Orchestrator umožňuje zákazníkom monitorovať a spravovať sieťové zásady prístupu k aplikáciám na zariadeniach založených na Cisco APIC.

Samostatne spoločnosť tiež opravila viacero nedostatkov v Cisco Application Services Engine (CVE-2021-1393 a CVE-2021-1396, skóre CVSS 9.8), ktoré by mohli udeliť vzdialenému útočníkovi prístup k privilegovanej službe alebo špecifickým rozhraniam API, čo by malo za následok možnosti spúšťania kontajnerov alebo vyvolávania operácií na úrovni hostiteľa a získavania informácií o konkrétnych zariadeniach, vytváraní súborov technickej podpory v izolovanom zväzku a vykonávaní obmedzenej konfigurácie. zmeny.”

Obidve chyby boli výsledkom nedostatočnej kontroly prístupu pre API bežiace v dátovej sieti, poznamenal Cisco.

Major sietí uviedol, že vyššie uvedené tri slabé stránky boli objavené počas interného testovania bezpečnosti, ale dodal, že nezistil žiadne škodlivé pokusy o zneužitie zraniteľnosti vo voľnej prírode.

Nakoniec spoločnosť Cisco opravila zraniteľnosť (CVE-2021-1361, skóre CVSS 9.8) pri implementácii internej služby správy súborov pre prepínače Cisco Nexus 3000 Series a Cisco Nexus 9000 Series so systémom NX-OS, sieťovým operačným systémom spoločnosti používaným v ethernetových prepínačoch Nexus.

Spoločnosť varovala, že to môže zlému aktérovi umožniť vytvárať, odstraňovať alebo prepisovať ľubovoľné súbory s oprávneniami typu root, vrátane povolenia útočníkovi pridať používateľské konto bez vedomia správcu zariadenia.

Spoločnosť Cisco uviedla, že prepínače Nexus 3000 a Nexus 9000 využívajúce vydanie softvéru Cisco NX-OS 9.3(5) alebo Uvoľniť 9.3(6) sú predvolene zraniteľné.

„Táto zraniteľnosť existuje, pretože port TCP 9075 je nesprávne nakonfigurovaný tak, aby počúval a reagoval na požiadavky externého pripojenia,“ načrtlo Cisco protivníka. “Útočník by mohol zneužiť túto zraniteľnosť odoslaním vytvorených TCP paketov na IP adresu, ktorá je nakonfigurovaná na lokálnom rozhraní na TCP porte 9075.”

Záplaty prichádzajú týždne po tom, čo spoločnosť Cisco napravila až 44 chýb vo svojich smerovačoch Small Business, ktoré by potenciálne mohli umožniť neoverenému vzdialenému útočníkovi spustiť ľubovoľný kód ako používateľ root a dokonca spôsobiť stav odmietnutia služby.