Logo it.nowadaytechnol.com

Bug Di Bypass Non Autenticato E Diverse Altre Vulnerabilità Corrette In Policy Suite V18.2.0

Bug Di Bypass Non Autenticato E Diverse Altre Vulnerabilità Corrette In Policy Suite V18.2.0
Bug Di Bypass Non Autenticato E Diverse Altre Vulnerabilità Corrette In Policy Suite V18.2.0

Video: Bug Di Bypass Non Autenticato E Diverse Altre Vulnerabilità Corrette In Policy Suite V18.2.0

Video: Bug Di Bypass Non Autenticato E Diverse Altre Vulnerabilità Corrette In Policy Suite V18.2.0
Video: 🔥🔐КАК ОБОЙТИ HSTS при SSLSTRIP👍 2024, Marzo
Anonim
Image
Image

Il produttore di hardware di rete e di sicurezza, Cisco, è stato colpito dalla sua quinta principale vulnerabilità backdoor per la sua Cisco Policy Suite negli ultimi cinque mesi. Cisco è un'azienda specializzata nella creazione di soluzioni di rete per fornitori di servizi e aziende. Ciò consente alle aziende di gestire, limitare e monitorare il modo in cui i clienti e i dipendenti utilizzano i servizi di rete dell'azienda attraverso comandi intrusivi di rete che accedono, osservano e raccolgono i dati dell'attività online degli utenti. Queste informazioni sono accessibili tramite un amministratore centrale controllato dalla società fornitrice e le politiche della società in merito all'uso di Internet, come il blocco di determinati siti Web, vengono applicate tramite questo sistema. Il software distribuito da Cisco include deliberatamente tali funzionalità intrusive in rete per consentire un monitoraggio completo ed efficiente del sistema da parte delle aziende. Tuttavia, se le credenziali dell'amministratore sono compromesse o un malintenzionato estraneo è in grado di ottenere l'accesso al centro di comando, potrebbe provocare il caos in tutta la rete, avendo accesso completo alle attività degli utenti ed essendo in grado di controllare i loro domini comunque lui / lei sceglie. Questo è ciò di cui Cisco era appena a rischio nel suo CVE-2018-0375 (bug ID: CSCvh02680) che ha ricevuto una classificazione di gravità CVSS senza precedenti di 9,8 su 10 possibili. La vulnerabilità è stata scoperta attraverso un test di sicurezza interno eseguito da Cisco.

Il rapporto di Cisco sulla questione è stato pubblicato il 18 luglio 2018 alle 16:00 GMT e l'avviso è stato pubblicato sotto l'etichetta di identificazione "cisco-sa-20180718-policy-cm-default-psswrd". Il riepilogo del rapporto ha spiegato che la vulnerabilità esisteva in Cluster Manager di Cisco Policy Suite (prima della versione 18.2.0) e aveva il potenziale per consentire a un hacker remoto non autorizzato di accedere all'account root incorporato nel software. L'account root ha le credenziali predefinite, che lo mettono a rischio di manipolazione, che l'hacker potrebbe utilizzare per ottenere l'accesso alla rete e controllarla con pieni diritti di amministratore.

Cisco ha stabilito che si trattava di una vulnerabilità fondamentale e che non vi era alcuna soluzione alternativa per questo problema. Pertanto, la società ha rilasciato la patch gratuita nella versione 18.2.0 e tutti gli utenti del loro prodotto sono stati incoraggiati a garantire che i loro sistemi di rete fossero aggiornati alla versione con patch. Oltre a questa vulnerabilità fondamentale, nel nuovo aggiornamento sono state corrette anche altre 24 vulnerabilità e bug che includevano le vulnerabilità di esecuzione di codice remoto dei lettori di registrazione di rete Cisco Webex e la vulnerabilità di sovrascrittura arbitraria dei file della soluzione Cisco SD-WAN.

Per garantire che il sistema sia aggiornato, agli amministratori viene richiesto di controllare i propri dispositivi nella CLI del dispositivo immettendo il comando about.sh. Ciò fornirà un output all'amministratore sulla versione in uso e se sono state applicate patch. Qualsiasi dispositivo che utilizza una versione precedente alla 18.2.0 è dichiarato vulnerabile. Ciò include telefoni cellulari, tablet, laptop e qualsiasi altro dispositivo monitorato da un'azienda tramite Cisco.

Consigliato: