ГлавнаябезопасностьCisco предупреждает об уязвимостях в маршрутизаторах серии 9000

Cisco предупреждает об уязвимостях в маршрутизаторах серии 9000

На этой неделе Cisco выпустила 31 совет по безопасности, но сосредоточила внимание пользователей на «критических» патчи для управления программным кластером IOS и IOS XE и IOS для маршрутизаторов серии Cisco ASN 9000. Некоторые другие уязвимости также требуют внимания, если клиенты используют контроллеры беспроводной локальной сети Cisco.

сиг-предупреждает-за-эксплойтов

Первое критическое исправление касается уязвимости кода управления Cisco Cluster Management (CMP) в Cisco IOS и Cisco IOS XE, который может позволить неавторизованному удаленному злоумышленнику отправлять искаженные параметры CMP во время сеанса. Telnet с устройством Cisco, настроенным для принятия таких соединений. Эксплойт может позволить злоумышленнику выполнить произвольный код и получить полный контроль над устройством или вызвать перезагрузку устройства.

Согласно компании, протокол управления кластером использует Telnet внутри как протокол сигнализации и команд среди членов кластера. Уязвимость обусловлена ​​сочетанием двух факторов:

Невозможность ограничить использование параметров Telnet CMP для внутренних локальных соединений между членами кластера и принять такие параметры через любое подключение Telnet на устройстве.

Некорректная обработка искаженных настроек Telnet CMP.

Cisco сообщает, что уязвимость может быть распознана во время проверки соединения Telnet через IPv4 или IPv6. Отправка искаженных настроек в сеансы Telnet через устройство не является уязвимостью.

Компания утверждает, что решения этой проблемы не существует, но отключение Telnet в качестве разрешенного протокола для входящих соединений устранит фактор эксплойта. Cisco рекомендует отключить Telnet и заменить его SSH. Информацию о том, как это сделать, можно найти в Руководстве по устройству Cisco IOS.

Второе критическое исправление касается уязвимости в виртуальной машине sysadmin (VM) на маршрутизаторах класса Cisco ASR 9000, работающих под управлением программного обеспечения Cisco IOS XR 64. Программное обеспечение может позволить удаленному злоумышленнику получить доступ к внутренним приложениям, работающим на виртуальной машине sysadmin.
Компания заявила, что уязвимость связана с плохой изоляцией вторичного интерфейса управления от внутренних приложений sysadmin. Злоумышленник может использовать эту уязвимость, если он подключен к одному из внутренних приложений. Успешная атака может привести к нестабильным условиям, включая DoS и удаленный несанкционированный доступ к устройству.

Наконец, Cisco написала, что многие уязвимости в конфигурации графического интерфейса контроллера беспроводной локальной сети (WLC) Cisco могут позволить авторизованному удаленному злоумышленнику принудительно перезагрузить устройство во время конфигурации устройства, когда его использует администратор. GUI на устройстве. По словам Cisco, злоумышленник должен иметь действительные учетные данные администратора на устройстве, чтобы использовать этот эксплойт.

"Эти уязвимости связаны с неполной проверкой входа в систему из-за неправильных настроек конфигурации, которые злоумышленник может отправить при доступе к меню конфигурации графического интерфейса пользователя. «Злоумышленник может использовать эти уязвимости, аутентифицируя устройство и отправляя информацию от пользователей, когда они используют функциональные возможности графического интерфейса администратора», - заявила Cisco. использоваться, когда обновления безопасности не установлены ».

Компания выпустила обновления программного обеспечения, направленные на устранение этих уязвимостей, и заявила, что других решений этой проблемы нет.

SecNewshttps://www.secnews.gr
В мире без заборов и стен, которым нужны ворота и окна

ЖИВЫЕ НОВОСТИ