Bug de ocolire neautentificat și mai multe alte vulnerabilități corelate în Policy Suite v18.2.0

Securitate / Bug de ocolire neautentificat și mai multe alte vulnerabilități corelate în Policy Suite v18.2.0 2 minute citite

Vulnerabilitate Cisco CVE-2018-0375. Parteneri ZLAN



Producătorul de hardware pentru rețea și securitate Cisco , a fost lovit cu cea de-a cincea vulnerabilitate majoră de backdoor pentru Cisco Policy Suite în ultimele cinci luni. Cisco este o companie specializată în crearea de soluții de rețea pentru furnizorii de servicii și întreprinderi. Acest lucru permite companiilor să gestioneze, să restricționeze și să monitorizeze modul în care clienții și angajații utilizează serviciile de rețea ale companiei prin comenzi intrusive în rețea care accesează, observă și colectează date despre activitatea online a utilizatorilor. Aceste informații sunt accesibile prin intermediul unui administrator central controlat de compania care furnizează și politicile companiei în ceea ce privește utilizarea internetului, cum ar fi blocarea anumitor site-uri web, sunt aplicate prin intermediul acestui sistem. Software-ul lansat în mod deliberat de Cisco include astfel de caracteristici intruzive în rețea pentru a permite monitorizarea completă și eficientă a sistemului de către corporații. Cu toate acestea, dacă acreditările de administrator sunt compromise sau dacă un outsider rău intenționat poate obține acces la centrul de comandă, acesta ar putea face ravagii în întreaga rețea, având acces complet la activitatea utilizatorilor și fiind capabil să-și controleze domeniile, oricum ar fi / el alege. Aceasta este ceea ce Cisco tocmai risca CVE-2018-0375 (ID bug: CSCvh02680 ) care a primit o fără precedent CVSS clasificarea severității de 9,8 dintr-un posibil 10. Vulnerabilitatea a fost descoperită printr-un test de securitate internă efectuat de Cisco.

Raportul Cisco cu privire la această chestiune a fost publicat la 18 iulie 2018, la ora 16:00 GMT, iar recomandarea a fost publicată sub eticheta de identificare „cisco-sa-20180718-policy-cm-default-psswrd”. Rezumatul raportului explica faptul că vulnerabilitatea exista în Managerul de cluster al Cisco Policy Suite (înainte de lansarea 18.2.0) și avea potențialul de a permite unui hacker la distanță neautorizat să acceseze contul rădăcină încorporat în software. Contul rădăcină are acreditările implicite, ceea ce îl pune în pericol de manipulare, pe care un hacker l-ar putea folosi pentru a obține acces la rețea și a-l controla cu drepturi de administrator complete.



Cisco a stabilit că aceasta era o vulnerabilitate fundamentală și că nu exista nicio soluție pentru această problemă. Prin urmare, compania a lansat patch-ul gratuit în versiunea 18.2.0 și toți utilizatorii produsului lor au fost încurajați să se asigure că sistemele lor de rețea au fost actualizate la versiunea patch. Pe lângă această vulnerabilitate fundamentală, 24 de alte vulnerabilități și erori au fost, de asemenea, remediate în noua actualizare, care a inclus vulnerabilitățile la executarea codului de la distanță a jucătorilor de înregistrare în rețea Cisco Webex și vulnerabilitatea de suprascriere a fișierelor arbitrare Cisco SD-WAN.



Pentru a se asigura că sistemul este actualizat, administratorii sunt rugați să își verifice dispozitivele în CLI-ul dispozitivului introducând comanda about.sh. Aceasta va furniza administratorului o ieșire despre versiunea utilizată și dacă i s-au aplicat patch-uri. Orice dispozitiv care utilizează o versiune sub 18.2.0 este considerat vulnerabil. Aceasta include telefoane mobile, tablete, laptopuri și orice alte dispozitive pe care o întreprindere le monitorizează utilizând Cisco.



24 Vulnerabilități și erori incluse în actualizarea versiunii 18.2.0. Cisco / Appuals