Среди дампов Cisco, состоящих из 27 советов по безопасности, сегодня только одна была оценена как критическая - уязвимость в системе брандмауэра Firepower, которая может позволить злоумышленнику обойти аутентификацию и выполнить произвольные действия с правами администратора на определенном устройстве.

Уязвимость Центра управления огневой мощью (FMC), которая была оценена в 9,8 из 10, связана с неправильной обработкой ответов аутентификации облегченного протокола доступа к каталогам (LDAP) от внешнего сервера аутентификации. С его помощью злоумышленник может воспользоваться этой уязвимостью, отправив специально созданные HTTP-запросы на уязвимое устройство и получить административный доступ к своему веб-интерфейсу управления.

Сетевые профессионалы реагируют на новую программу сертификации Cisco

Cisco заявила, что уязвимость влияет на ее программное обеспечение FMC, если оно настроено для аутентификации пользователей через веб-интерфейс управления через внешний сервер LDAP.

Клиенты могут установить исправление либо путем обновления до версии программного обеспечения, исправляющей ошибку, либо путем установки исправления. Меню опций исправлений гласит:

  • Выпуски ранее, чем 6.1.0: Миграция к выпуску 6.2.3 и применение доступных исправлений.
  • 6.1.0: примените исправление (Sourcefire_3D_Defense_Center_S3_Hotfix_ES-6.1.0.8-2.sh) или перенесите его в выпуск 6.2.3 и примените доступное исправление.
  • 2.0 - 6.2.2: перейти на выпуск 6.2.3 и применить доступное исправление.
  • 2.3 или 6.3.0: применить доступные исправления; Релизы будут доступны позже в этом году.
  • 4.0: применить доступные исправления или обновить до версии 6.4.0.7.
  • 5.0: обновление до 6.5.0.2.

Несколько других рекомендаций по безопасности были направлены на пакет Cisco SD-WAN . Первый связан с недостатком программного обеспечения Cisco IOS XE SD-WAN, которое может позволить неаутентифицированному злоумышленнику получить несанкционированный доступ и полностью контролировать уязвимое устройство.

По словам Cisco, уязвимость вызвана наличием учетных данных по умолчанию в конфигурации по умолчанию для уязвимого устройства. Злоумышленник, имеющий доступ к уязвимому устройству, может войти в систему с повышенными привилегиями. Эта уязвимость затрагивает устройства Cisco, работающие под управлением ПО Cisco IOS XE SD-WAN версии 16.11 и более ранних.

Вторая проблема, связанная с SD-WAN, связана с интерфейсом командной строки программного обеспечения Cisco SD-WAN Solution vManage. Эксплойт может позволить злоумышленнику повысить привилегии до привилегий корневого уровня. Уязвимость связана с недостаточной проверкой входных данных. Злоумышленник может воспользоваться этой уязвимостью, отправив созданный файл в уязвимую систему. Эта уязвимость затрагивает Cisco SD-WAN Solution vManage Software Release 18.4.1, заявила Cisco.

Cisco заявила, что выпустила обновления программного обеспечения для обеих уязвимостей SD-WAN.

Пара других уязвимостей с высокой оценкой была в реализации Cisco функции VPN VPN (EVPN) протокола пограничного шлюза (EVPN) в программном обеспечении Cisco IOS XR, позволяющей удаленному злоумышленнику, не прошедшему проверку подлинности, вызвать состояние отказа в обслуживании (DoS).

В других уязвимостей связаны с неправильной обработкой сообщений обновления BGP , которые содержат атрибуты созданных EVPN. Злоумышленник может воспользоваться этими уязвимостями, отправив сообщения об обновлении BGP EVPN с неверно сформированными атрибутами, которые будут обработаны уязвимой системой. По словам Cisco, успешное использование может позволить злоумышленнику неожиданно перезапустить процесс BGP, что приведет к состоянию DoS.

Cisco выпустила бесплатные обновления программного обеспечения , направленные на устранение уязвимостей.

Просмотров страницы: 299