Cisco Policy Suite

Пользователи Cisco Policy Suite должны обновить до Выпуска 18.2.0 как можно скорее, поскольку он внедряет исправления для четырех критических уязвимостей:

  • Уязвимость ( CVE-2018-0376 ) в интерфейсе Policy Builder пакета, которая может быть использована удаленным злоумышленником, не прошедшим проверку подлинности, для доступа к интерфейсу Policy Builder и внесения изменений в существующие репозитории и создания новых репозиториев.
  • Уязвимость ( CVE-2018-0377 ) в интерфейсе инициативы Open Systems Gateway (OSGi) пакета, которая может быть использована удаленным злоумышленником, не прошедшим проверку подлинности, для доступа или изменения любых файлов, доступных процессу OSGi.
  • Уязвимость ( CVE-2018-0374 ) в базе данных Policy Builder пакета, которая может быть использована удаленным злоумышленником, не прошедшим проверку подлинности, для доступа и изменения любых данных в базе данных Policy Builder.
  • Уязвимость ( CVE-2018-0375 ) в диспетчере кластеров пакета, которая может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, войти в уязвимую систему с использованием корневой учетной записи, которая имеет стандартные учетные данные пользователя, и выполнять произвольные команды как пользователь root.

Хорошей новостью является то, что все эти недостатки были обнаружены во время внутреннего тестирования безопасности, и Cisco PSIRT не знает ни о каких публичных объявлениях или злонамеренном использовании какой-либо из этих уязвимостей.

Решение Cisco SD-WAN и коммутаторы Nexus

Решение Cisco SD-WAN - облачная архитектура WAN с наложением для предприятий - подвержено множеству недостатков высокой степени серьезности, которые варьируются от удаленного выполнения кода и внедрения команд до DoS и ошибок произвольной перезаписи файлов.

Пользователи программного обеспечения vBond Orchestrator, платформы облачных маршрутизаторов vEdge, программного обеспечения для управления сетями vManage, программного обеспечения контроллера vSmart и различных серий маршрутизаторов vEdge должны проверить, какую версию Cisco SD-WAN они используют. Если это версия до выпуска 18.3.0, они должны обновиться до этой версии, поскольку для любой из этих уязвимостей нет обходных путей.

Наконец, коммутаторы Cisco Nexus серии 9000 в режиме ACI, работающие под управлением версии программного обеспечения 13.0 (1k), также должны быть обновлены до версии 13.0 (2k) и более поздних версий, чтобы подключить недостаток отказа в обслуживании, который был обнаружен во время разрешения Центра технической поддержки Cisco. (TAC) случай поддержки.

Cisco говорит, что нет никаких известных случаев использования уязвимости в дикой природе, но предоставил индикаторы компромисса, которые должны искать администраторы.

Источник: https://video24.org