Logo ru.nowadaytechnol.com

Ошибка обхода без аутентификации и несколько других уязвимостей, исправленных в Policy Suite V18.2.0

Ошибка обхода без аутентификации и несколько других уязвимостей, исправленных в Policy Suite V18.2.0
Ошибка обхода без аутентификации и несколько других уязвимостей, исправленных в Policy Suite V18.2.0

Видео: Ошибка обхода без аутентификации и несколько других уязвимостей, исправленных в Policy Suite V18.2.0

Видео: Ошибка обхода без аутентификации и несколько других уязвимостей, исправленных в Policy Suite V18.2.0
Видео: [Elite Dangerous] CRC Error Ошибка аутентификации 2024, Марш
Anonim
Image
Image

Производитель сетевого оборудования и оборудования безопасности, Cisco, за последние пять месяцев столкнулся с пятой серьезной уязвимостью бэкдора для своего Cisco Policy Suite. Cisco - компания, которая специализируется на создании сетевых решений для поставщиков услуг и предприятий. Это позволяет компаниям управлять, ограничивать и отслеживать, как клиенты и сотрудники используют сетевые сервисы компании, с помощью сетевых команд, которые получают доступ, наблюдают и собирают данные об онлайн-активности пользователей. Эта информация доступна через одного центрального администратора, контролируемого компанией-поставщиком, и политики компании в отношении использования Интернета, такие как блокировка определенных веб-сайтов, применяются через эту систему. Программное обеспечение, выпускаемое Cisco, намеренно включает в себя такие функции вмешательства в сеть, которые позволяют корпорациям осуществлять полный и эффективный мониторинг системы. Однако, если учетные данные администратора скомпрометированы или злонамеренный посторонний сможет получить доступ к командному центру, он / она может нанести ущерб сети, имея полный доступ к активности пользователей и возможность контролировать их домены, как бы он ни был выбирает. Это то, чему Cisco подвергалась в своей CVE-2018-0375 (идентификатор ошибки: CSCvh02680), получившей беспрецедентный рейтинг серьезности CVSS - 9,8 из возможных 10. Уязвимость была обнаружена в ходе внутреннего тестирования безопасности, проведенного Cisco.

Отчет Cisco по этому поводу был опубликован 18 июля 2018 г. в 16:00 по Гринвичу, а уведомление было размещено под идентификационным номером «cisco-sa-20180718-policy-cm-default-psswrd». В резюме отчета поясняется, что уязвимость существовала в диспетчере кластеров Cisco Policy Suite (до выпуска 18.2.0) и могла позволить неавторизованному удаленному хакеру получить доступ к учетной записи root, встроенной в программное обеспечение. У учетной записи root есть учетные данные по умолчанию, что подвергает ее риску манипуляций, которые хакер может использовать для получения доступа к сети и управления ею с полными правами администратора.

Cisco установила, что это фундаментальная уязвимость и что обходного пути не существует. Таким образом, компания выпустила бесплатное исправление в версии 18.2.0, и всем пользователям их продукта было рекомендовано обеспечить обновление своих сетевых систем до исправленной версии. Помимо этой фундаментальной уязвимости, в новом обновлении были исправлены 24 другие уязвимости и ошибки, в том числе уязвимости удаленного выполнения кода проигрывателей сетевых записей Cisco Webex и уязвимость, связанная с перезаписью произвольных файлов в решении Cisco SD-WAN.

Чтобы обеспечить актуальность системы, администраторов просят проверить свои устройства в интерфейсе командной строки устройства, введя команду about.sh. Это предоставит администратору информацию об используемой версии и о том, были ли к ней применены какие-либо исправления. Любое устройство, использующее версию ниже 18.2.0, объявлено уязвимым. Сюда входят мобильные телефоны, планшеты, ноутбуки и любые другие устройства, мониторинг которых на предприятии осуществляется с помощью Cisco.

Рекомендуемые: