SOS :: Security Operation Space
20 апреля, суббота, 00:00
|
Hot News:

Cisco залатала девятибалльную дыру в DNA Center

22 июня 2019 г., суббота, 06:29

Опасный баг позволял атакующему внедрить собственное устройство в распределенную сетевую инфраструктуру предприятия.

Компания Cisco представила очередной комплект патчей для своих продуктов. В набор вошли апдейты, закрывающие 26 уязвимостей, три из которых имеют критический уровень опасности. Заплатки получили сетевое решение SD-WAN, центр управления платформой Digital Network Architecture, система видеоконференций TelePresence и другие разработки.

Наиболее серьезный баг исправлен в роутерах RV110W, RV130W и RV215W. Согласно бюллетеню Cisco, уязвимость CVE-2019-1663, получившая 9,8 балла по шкале CVSS, была выявлена в веб-интерфейсе сетевых устройств. Ее причиной является неадекватная проверка вводимых пользователем данных, что открывает возможность для удаленного выполнения произвольного кода с правами администратора.

Вторая критическая уязвимость крылась в центре управления сетевой инфраструктурой предприятия — DNA Center. В ходе внутреннего тестирования ИБ-специалисты Cisco выяснили, что неавторизованный киберпреступник может обойти механизмы аутентификации и получить доступ к внутренним службам системы. Уязвимость вызвана недостаточным ограничением доступа к служебным портам и дает злоумышленнику возможность внедрить собственное устройство в критически важную подсеть.

Проблема актуальна для Cisco DNA Center 1.3 и более ранних версий. Уязвимость зарегистрирована как CVE-2019-1848 и получила 9,3 балла по шкале CVSS 3.0. Бесплатная заплатка доступна всем пользователям системы по каналам поддержки.

Еще один критический баг найден в интерфейсе уровня вызовов (CLI) решения Cisco SD-WAN, предназначенного для интеграции распределенных ресурсов в единую программно-определяемую сеть. Как следует из сообщения вендора, атакующий с минимальным уровнем доступа может повысить свои привилегии до root и внести изменения в настройки целевого устройства.

Уязвимость, идентифицированная как CVE-2019-1625, присутствует в релизах 18.3.6, 18.4.1 и 19.1.0 SD-WAN и затрагивает следующие компоненты:

  • облачную платформу vEdge;
  • роутеры vEdge серии 100;
  • роутеры vEdge серии 1000;
  • роутеры vEdge серии 2000;
  • роутеры vEdge серии 5000;
  • ПО для управления сетью vManage;
  • программные контроллеры vSmart;
  • платформу оркестрации vBond.

Этот же комплект патчей исправил еще две серьезные ошибки в продуктах SD-WAN. Оба бага связаны с некорректной работой пользовательского веб-интерфейса vManage; один допускает эскалацию привилегий злоумышленника с минимальными правами в системе, а другой позволяет атакующему внедрять команды и выполнять их с привилегиями root. Уязвимости CVE-2019-1626 и CVE-2019-1624 присутствуют в релизе 18.4.0 сетевой платформы и получили рейтинг опасности 8,8 балла каждая.

В программных продуктах для организации веб-конференций Cisco TelePresence серий MX, EX и SX, а также системах TelePresence Integrator C Series и Webex Room исправлена уязвимость CVE-2019-1878, которая позволяет злоумышленнику без авторизации выполнять на устройстве произвольные сценарии оболочки. Согласно бюллетеню, для этого ему нужно просто передать на устройство специфический пакет протокола Cisco Discovery Protocol (CDP).

Помимо этого, Cisco исправила DoS-уязвимости и еще три менее серьезные дыры в операционной системе StarOS, а также проблему отказа в обслуживании в прошивке коммуникационных продуктов семейства Wireless-N (RV110W, RV130W и RV215W). Опасный баг закрыт в CLI-интерфейсе сервера видеоконференций Cisco Meeting Server. Ошибка, зарегистрированная как CVE-2019-1623, допускала несанкционированное выполнение вредоносных команд с root-привилегиями.

На прошлой неделе Cisco выпустила внеплановый патч для операционной системы IOS XE, применяемой на многих моделях сетевого оборудования вендора. Баг в веб-интерфейсе допускал CSRF-атаку и позволял отправить на устройство вредоносный HTTP-запрос. Программа обрабатывала такие пакеты с правами текущего пользователя, что в ряде случаев могло привести к выполнению стороннего кода.

 

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.069
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.