Neatļauta apietā kļūda un vairākas citas ievainojamības, kas izlabotas Policy Suite v18.2.0

Drošība / Neatļauta apietā kļūda un vairākas citas ievainojamības, kas izlabotas Policy Suite v18.2.0 2 minūtes lasīts

Cisco ievainojamība CVE-2018-0375. ZLAN partneri



Tīkla un drošības aparatūras ražotājs, Cisco , ir skārusi savu piekto lielāko Cisco Policy Suite ievainojamību pēdējos piecos mēnešos. Cisco ir uzņēmums, kas specializējas tīkla risinājumu izveidē pakalpojumu sniedzējiem un uzņēmumiem. Tas ļauj uzņēmumiem pārvaldīt, ierobežot un uzraudzīt, kā klienti un darbinieki izmanto uzņēmuma tīkla pakalpojumus, izmantojot tīkla uzmācīgas komandas, kas piekļūst, novēro un apkopo datus par lietotāju tiešsaistes darbību. Šai informācijai var piekļūt, izmantojot vienu centrālo administratoru, kuru kontrolē sniedzējs uzņēmums, un ar šīs sistēmas palīdzību tiek ieviesta uzņēmuma politika attiecībā uz interneta lietošanu, piemēram, noteiktu vietņu bloķēšanu. Programmatūrā, kuru izlaiž Cisco, ir apzināti iekļautas šādas tīkla traucējošas funkcijas, lai korporācijas varētu pilnībā un efektīvi uzraudzīt sistēmu. Tomēr, ja tiek pārkāpti administratora akreditācijas dati vai ļaunprātīgs nepiederošs cilvēks var piekļūt komandu centram, viņš / viņa varētu izpostīt tīklu, pilnībā piekļūstot lietotāju darbībām un spējot kontrolēt viņu domēnus, tomēr s / viņš izvēlas. Tas ir tas, uz ko Cisco vienkārši riskēja CVE-2018-0375 (kļūdas ID: CSCvh02680 ), kas saņēma vēl nebijušu CVSS smaguma pakāpe ir 9,8 no iespējamās 10. Ievainojamība tika atklāta, izmantojot iekšējās drošības testēšanu, ko veica Cisco.

Cisco ziņojums par šo jautājumu tika publicēts 2018. gada 18. jūlijā plkst. 166 GMT, un konsultatīvais birojs tika izvietots ar identifikācijas etiķeti “cisco-sa-20180718-policy-cm-default-psswrd”. Pārskata kopsavilkumā paskaidrots, ka ievainojamība pastāvēja Cisco Policy Suite klasteru pārvaldniekā (pirms 18.2.0 izlaišanas) un tā varēja atļaut neatļautam attālajam hakerim piekļūt programmatūrā iegultam saknes kontam. Saknes kontam ir noklusējuma akreditācijas dati, tādējādi pakļaujot manipulācijas riskam, ko hakeris varētu izmantot, lai piekļūtu tīklam un kontrolētu to ar pilnīgām administratora tiesībām.



Cisco konstatēja, ka tā ir būtiska ievainojamība un ka šim jautājumam nav risinājumu. Tādējādi uzņēmums izlaida bezmaksas plāksteri 18.2.0 versijā, un visi viņu produkta lietotāji tika mudināti nodrošināt, ka viņu tīkla sistēmas tiek atjauninātas līdz patched versijai. Papildus šai būtiskajai neaizsargātībai 24 citas ievainojamības un kļūdas tika fiksēti arī jaunajā atjauninājumā, kas ietvēra Cisco Webex tīkla ierakstīšanas atskaņotāju attālās koda izpildes ievainojamības un Cisco SD-WAN risinājuma patvaļīgo failu pārrakstīšanas ievainojamību.



Lai pārliecinātos, ka sistēma ir atjaunināta, administratoriem tiek lūgts pārbaudīt savas ierīces ierīces CLI, ievadot komandu about.sh. Tas nodrošinās izvadi administratoram par izmantoto versiju un to, vai tai ir lietoti kādi ielāpi. Jebkura ierīce, kuras versija ir zemāka par 18.2.0, tiek atzīta par neaizsargātu. Tas ietver mobilos tālruņus, planšetdatorus, klēpjdatorus un visas citas ierīces, kuras uzņēmums uzrauga, izmantojot Cisco.



24 ievainojamība un kļūdas, kas iekļautas 18.2.0 versijas atjauninājumā. Cisco / Appuals