最悪のセキュリティ上の欠陥の 1 つは、攻撃者が root として動作し、任意のコードを実行することを許可します。
シスコは、攻撃者がソフトウェアのデータベースに大混乱を引き起こすことを可能にするポリシー スイートの一連の重大な脆弱性を解決しました。
安全
- 安全性の高いリモート ワーカーの 8 つの習慣
- 携帯電話からスパイウェアを見つけて削除する方法
- 最高の VPN サービス: トップ 5 をどう比較しますか?
- データ侵害に関与しているかどうかを確認する方法 - 次に何をすべきか
テクノロジー大手は今週、企業ユーザーを情報漏洩、アカウント侵害、データベース改ざんなどの危険にさらす可能性がある4つの脆弱性を詳述したセキュリティ勧告を発表した。
最初の脆弱性は、 CVE-2018-0374、CVSS 基本スコア 9.8 を獲得しました。 認証されていないバイパスのバグとして説明されているこのセキュリティ上の欠陥は、「 認証されていないリモート攻撃者が Policy Builder データベースに直接接続することを許可します。」 シスコ。
このバグは単純な認証の欠如によって発生しており、ID 検証の要件がないため、Policy Builder データベースに無制限にアクセスして改ざんすることができます。
18.2.0 より前の Cisco Policy Suite リリースが影響を受けます。
以下も参照してください。 数千の米国有権者のデータがロボコール会社によって暴露される
2つ目の脆弱性は、 CVE-2018-0375、デフォルトのパスワードエラーです。 CVSS 9.8 のバグは Cisco Policy Suite のクラスタ マネージャに存在し、認証されていないリモート攻撃者が root アカウントを使用して脆弱なシステムにログインできる可能性があります。
root アカウントに文書化されていない静的なユーザー資格情報が使用されているために、深刻なセキュリティ問題が発生しています。 ハッカーがこれらの資格情報を知っている場合、root ユーザーになり、任意のコマンドを実行できます。
18.2.0 より前のバージョンのソフトウェアは悪用される可能性があります。
3つ目のバグは、 CVE-2018-0376、これも認証されていないアクセスの問題であり、これも認証対策の欠如によって引き起こされます。
「エクスプロイトに成功すると、攻撃者が既存のリポジトリに変更を加えたり、新しいリポジトリを作成したりできる可能性がある」とシスコは述べている。
テックリパブリック: Cisco:企業の32%がサイバーセキュリティのためにAIに「大きく依存」している
Cisco Policy Suite バージョン 18.2.0 より前のバージョンが影響を受けます。
4つ目のセキュリティ上の欠陥は、 CVE-2018-0377、Cisco Policy Suite の Open Systems Gateway Initiative (OSGi) インターフェイスに影響します。
OSGi インターフェイス内には認証が欠如しているため、攻撃者はセキュリティ プロセスを回避し、直接攻撃することができます。 インターフェースに接続し、そこに含まれるファイルにアクセスし、アクセス可能なコンテンツを変更します。 プロセス。
この脆弱性は、18.1.0 より前のバージョンの Policy Suite に影響します。
これらの脆弱性を回避する回避策はありません。 しかし、それらに対処するパッチは発行されており、シスコでは、このバグが悪用されていることを示す報告は受け取っていないと述べています。
さらに、シスコは、 明らかにした SD-WAN ソリューションに影響を与える 7 つのバグが現在パッチされています。 脆弱性には、コマンドインジェクションのセキュリティ欠陥、リモートコード実行のバグ、任意のファイルの上書き問題などが含まれていた。
ダークウェブに飛び込むための基本ガイド
米CNET: Apple と Cisco は、サイバー脅威のリスクから企業を守るために協力します。
過去の報道と関連報道
- ウクライナ、中核国の水道システムに対するVPNFilter攻撃を阻止
- IBM: 運が良ければ、データ侵害により組織は 386 万ドルの損害を受けることになります