Cisco corregge i difetti critici del Nexus: i tuoi switch sono vulnerabili?

  • Oct 21, 2023

Dovrai consultare gli avvisi di Cisco per capire se il software che stai utilizzando è vulnerabile o già risolto.

Cisco risolve il difetto critico di Smart Install: 8,5 milioni di dispositivi interessati.

Sicurezza

  • 8 abitudini dei lavoratori remoti altamente sicuri
  • Come trovare e rimuovere spyware dal telefono
  • I migliori servizi VPN: come si confrontano i primi 5?
  • Come scoprire se sei coinvolto in una violazione dei dati e cosa fare dopo

Cisco ha rilasciato correzioni per 34 difetti nel suo software, di cui 24 che interessano il software FXOS per i firewall Firepower e il software NX-OS per gli switch Nexus.

Quello di Cisco Aggiornamenti di giugno includono correzioni per cinque vulnerabilità critiche legate all'esecuzione di codice arbitrario che interessano FXOS e NX-OS e 19 difetti di alto livello che interessano il software.

Una dozzina di essi riguardano sia FXOS che NX-OS, mentre i restanti riguardano solo NX-OS. Cisco afferma che nessuno dei difetti influisce sul suo software IOS o IOS XE.

Quattro dei difetti critici riguardano FXOS e NX-OS Cisco Fabric Services, mentre il quinto riguarda la funzionalità NX-API di NX-OS. Tutti hanno un punteggio CVSS v3 di 9,8 su un massimo di 10.

I quattro problemi che riguardano Cisco Fabric Services sono dovuti al fatto che FXOS/NX-OS "convalida in modo insufficiente i valori delle intestazioni nei pacchetti Cisco Fabric Services".

VEDERE: La sicurezza informatica nel mondo IoT e mobile (Rapporto speciale ZDNet) | Scarica il rapporto in formato PDF (Repubblica Tecnologica)

I Cisco Fabric Services facilitano la distribuzione e la sincronizzazione dei dati di configurazione tra i dispositivi Cisco sulla stessa rete.

Alcuni dei difetti consentono a un attacco remoto non autenticato di eseguire codice arbitrario e uno consente a un utente malintenzionato di farlo come root.

Più switch sono vulnerabili se sono stati configurati per utilizzare Cisco Fabric Services, incluso il Nexus 2000 serie fino agli switch della serie Nexus 9000, nonché ai firewall di nuova generazione Cisco Firepower serie 4100 e altri hardware.

La convalida dell'input insufficiente può verificarsi quando FXOS e NX-OS elaborano i pacchetti Cisco Fabric Services ricevuti durante la distribuzione e la sincronizzazione.

Esistono vari modi per sfruttare ciascuno dei difetti, a seconda dei tipi di distribuzione di Cisco Fabric Services configurati.

Ad esempio, se le porte Fibre Channel sono configurate come tipo di distribuzione per un dispositivo, l'attacco potrebbe avvenire tramite Fibre Channel over Ethernet (FCoE) o Fibre Channel over IP (FCIP).

Cisco ha già implementato correzioni in alcune versioni di FXOS e NX-OS. Sono state fornite tabelle per ogni switch e firewall interessato, con il dettaglio della prima versione corretta per ciascuno vulnerabilità specifica, nonché la prima versione corretta che copre una raccolta di 19 difetti descritti in dettaglio in UN avviso separato di "risposta all'evento".. Tutti i difetti descritti nell'avviso separato sono difetti di alto livello.

VEDERE: Una strategia vincente per la cybersecurity (Rapporto speciale ZDNet) | Scarica il rapporto in formato PDF (Repubblica Tecnologica)

Cisco ha pubblicato un blog questa settimana spiegando perché spesso risolve i bug nelle versioni IOS e NX-OS prima di rivelarli in un avviso.

È una pratica che sembra creare confusione tra i clienti che si chiedono perché non è stato detto loro che il codice fisso era disponibile per diversi mesi prima di rivelarli. La risposta di Cisco è che alcuni difetti colpiscono più di 50 versioni del suo software.

"Ci sono state alcune domande sul perché la creazione di correzioni e il rilascio di aggiornamenti possano richiedere diverse settimane, o... a volte anche mesi, prima che un avviso venga pubblicato," il team dei programmi di sicurezza per la garanzia del cliente di Cisco ha scritto.

"In alcuni casi, è necessario aggiornare un gran numero di versioni software supportate. Il numero di versioni interessate che verranno aggiornate può variare da una sola cifra a quasi 50 o più. Ci impegniamo a rilasciare correzioni per ognuna di queste versioni supportate."

"Se rivelassimo la vulnerabilità dopo aver corretto solo una versione, le esporremmo tutte inutilmente i clienti che eseguono altre versioni potrebbero essere sfruttati una volta acquisiti i dettagli sull'attacco stesso pubblico."

Ci sono anche 10 difetti di media gravità, inclusi uno che influisce su alcuni endpoint WebEx a causa di un difetto già rivelato nei chip Tegra TX1 di Nvidia.

Copertura precedente e correlata

Avviso di difetto critico Cisco: questi bug di gravità 10/10 devono essere corretti ora

Il software Cisco per la gestione delle reti definite dal software presenta tre vulnerabilità critiche e sfruttabili da remoto.

Sicurezza Cisco: interruttori Russia e Iran colpiti da aggressori che lasciano la bandiera americana sugli schermi

Gli hacker utilizzano apparecchiature Cisco per inviare alla Russia il messaggio di non interferire con le elezioni statunitensi.

Avvertimento di Cisco: fai attenzione agli hacker governativi che prendono di mira la tua rete

Cisco esorta gli utenti del client Smart Install ad applicare patch e configurare in modo sicuro il software.

Difetto critico di Cisco: almeno 8,5 milioni di switch sono vulnerabili agli attacchi, quindi applica subito le patch

Cisco corregge un grave difetto nel software di distribuzione degli switch che può essere attaccato con messaggi predisposti inviati a una porta aperta per impostazione predefinita.

Cisco: aggiorna ora per correggere bug critici relativi alle password codificate e difetti di esecuzione del codice in modalità remota

Cisco corregge due gravi bug di autenticazione e un difetto di deserializzazione Java.

Cisco: Un grave bug nei nostri dispositivi di sicurezza è ora sotto attacco

Un exploit proof-of-concept per il bug di gravità 10 su 10 di Cisco emerge giorni dopo che il ricercatore ha dettagliato il suo attacco.

Cisco: È necessario aggiornare nuovamente i nostri dispositivi di sicurezza per un pericoloso bug ASA VPN

Cisco ha avvertito che la sua correzione originale per il difetto ASA VPN di gravità 10/10 era

Cisco ha "aspettato 80 giorni" prima di rivelare che stava riparando il suo difetto critico della VPN

Aggiornamento: Cisco dovrebbe fare di più per aiutare le aziende a proteggere le proprie apparecchiature di rete, afferma un cliente.

Il difetto dello switch Cisco ha portato ad attacchi a infrastrutture critiche in diversi paesi (Repubblica Tecnologica)

L'attacco prende di mira Cisco Smart Install Client e ben 168.000 sistemi potrebbero essere vulnerabili.

La vulnerabilità di Adobe Acrobat può comprometterti con un semplice clic (CNET)

Suggerimento da professionista: non fare mai clic su un PDF proveniente da una fonte sconosciuta.