Cisco izlabo dažus saknes piekļuves nodrošināšanas drošības trūkumus

  • Oct 29, 2023

Cisco izlaiž 15 drošības atjauninājumus, un Cisco HyperFlex saņem divus ļoti svarīgus labojumus.

Cisco
Attēls: Cisco // Sastāvs: ZDNet

Cisco, uzņēmums, kura produkti ir pamatā lielai daļai mūsdienu interneta un uzņēmumu sektora, šodien publicēja 15 drošības atjauninājumi dažiem tās produktiem.

Samsung izpakots

  • Katrs Samsung Unpacked paziņotais produkts (un tas, kas netika atklāts)
  • Kā iepriekš pasūtīt Samsung Galaxy Z Fold 5, Flip 5, Tab S6 un citus
  • Samsung iepazīstina ar Galaxy Watch 6 sēriju: cena, izlaišanas datums, labākās funkcijas
  • Samsung Galaxy Z Flip 5 vs. Motorola Razr Plus: labāko atlokamo tālruņu salīdzināšana
  • Samsung jaunā Galaxy Tab S9 sērija pārspēj iPad divos galvenajos veidos

No 15 drošības atjauninājumiem, kas šodien tika izlaisti klientiem, divas ievainojamības ļauj uzbrucējiem iegūt root piekļuvi ierīcē, bet trešais pilnībā apiet autentifikāciju.

Divas saknes piekļuves piešķiršanas kļūdas ietekmē Cisco HyperFlex — programmatūras daļu datu centru savienošanai, lai atvieglotu datu un resursu koplietošanu.

Viskritiskākais no diviem trūkumiem ir tas, kas izsekots zem identifikatora CVE-2018-15380, kuras smaguma pakāpe ir arī 8,8 skalā no 1 līdz 10.

"Cisco HyperFlex programmatūras klasteru pakalpojumu pārvaldnieka ievainojamība var ļaut neautentificētam blakus esošam uzbrucējam izpildīt komandas kā saknes lietotājam," sacīja Cisco.

Uzņēmums piesprauda kļūdu nepietiekamas ievades validācijas dēļ, apstrādājot lietotāja komandas, un šodien izdeva drošības atjauninājumu, lai atrisinātu šo problēmu.

Otrā HyperFlex problēma tiek izsekota kā CVE-2019-1664, tā smaguma pakāpe ir 8,1, un tā tika atklāta iekšējās Cisco drošības pārbaudes laikā (tāpat kā pirmajā).

Cisco saka, ka ievainojamība atrodas Cisco HyperFlex programmatūras pakotnes hxterm pakalpojumā un tas var "ļaut neautentificētam vietējam uzbrucējam iegūt root piekļuvi visiem mezgliem klasteris."

Trešā ievainojamība (CVE-2019-1662), ko izvēlējāmies izcelt šajā rakstā, ietekmē Cisco Prime Collaboration Assurance (PCA) programmatūru, kas ir viena no uzņēmuma daudzajām komandu sadarbības komplektiem.

Saskaņā ar Cisco teikto, PCA programmatūras kvalitātes balss ziņošanas (QOVR) pakalpojums ietvēra ievainojamību, kas tiek izmantota. varētu ļaut uzbrucējam piekļūt kontiem, vienkārši ievadot derīgu lietotājvārdu, un nav jāievada saistītais lietotājvārds parole.

Ir pieejami atjauninājumi trim un pārējiem 12 trūkumiem. Nevienu no 15 ievainojamībām, kuras Cisco šodien salaboja, hakeru grupas aktīvi neizmantoja.

Lielākajai daļai Cisco ievainojamību ir tendence nonākt "ekspluatācijas fāzē" dažas dienas vai nedēļas pēc labošanas un pēc tam, kad drošības pētnieki publicē koncepcijas pierādījuma kodu, ko hakeri ātri ieroci.

Kaut kas līdzīgs notika pagājušā mēneša beigās, kad koncepcijas pierādījuma kods, kas tika publicēts vietnē GitHub pēc tam, kad Cisco aizlāpa ievainojamību, izraisīja tūlītēji uzbrukumi Cisco RV320 un RV325 maršrutētājiem.

2018. gadā Cisco noņēma septiņi aizmugures konti no dažādiem produktiem, no kuriem lielāko daļu bija atklājuši tās darbinieki pēc iekšējās drošības auditiem.

Mākoņpakalpojumi: 24 mazāk zināmi tīmekļa pakalpojumi, kas jāizmēģina jūsu uzņēmumam

Saistītās kiberdrošības ziņas:

  • Microsoft Edge ļauj Facebook palaist Flash kodu aiz lietotāju muguras
  • WinRAR versijas, kas izlaistas pēdējo 19 gadu laikā, ietekmējušas nopietnu drošības trūkumu
  • Populārajos paroļu pārvaldniekos atklātas ievainojamības
  • Ļaunprātīga kampaņa Prezidentu dienas nedēļas nogalē smagi skar ASV lietotājus
  • Tor trafika no atsevišķām Android lietotnēm tika noteikta ar 97 procentu precizitāti
  • Baltas cepures izplatījās VKontakte tārps pēc tam, kad sociālais tīkls nemaksā kļūdu veltes
  • Lietotnē Android ES File Explorer atrasta liela ievainojamība Tehniskā Republika
  • Tiek ziņots, ka Xiaomi elektriskais skrejritenis ir neaizsargāts pret nolaupīšanu CNET