ΑρχικήsecurityΗ Cisco διορθώνει εξαιρετικά κρίσιμες ευπάθειες στο software IOS XE

Η Cisco διορθώνει εξαιρετικά κρίσιμες ευπάθειες στο software IOS XE

Η Cisco έχει επιδιορθώσει τρεις κρίσιμες ευπάθειες που επηρεάζουν components στο λειτουργικό σύστημα IOS XE που λειτουργεί στο διαδίκτυο, τροφοδοτώντας routers και wireless controllers ή προϊόντα που λειτουργούν με συγκεκριμένο configuration.

Το χειρότερο από τα ελαττώματα έλαβε την υψηλότερη βαθμολογία σοβαρότητας, 10 στα 10 και επηρεάζει το Cisco Catalyst 9000 Family Wireless Controllers που περιλαμβάνει την εταιρική κλάση Catalyst 9800-CL Wireless Controllers for Cloud.

Cisco

Δείτε επίσης: Η Cisco διορθώνει κρίσιμες ευπάθειες ασφαλείας στα VPN routers

Απομακρυσμένη παραβίαση, χωρίς έλεγχο ταυτότητας

Τα ζητήματα ασφαλείας είναι μέρος των ενημερώσεων της Cisco για τον Σεπτέμβριο του 2021 και η πλήρης λίστα διορθώσεων μετρά 31 σφάλματα, με περισσότερα από δώδεκα από αυτά να βαθμολογούνται με βαθμολογία υψηλής σοβαρότητας.

Στην κορυφή της λίστας όσον αφορά τη σοβαρότητα είναι το CVE-2021-34770, μια ευπάθεια που θα μπορούσε να αξιοποιηθεί από απόσταση από μη πιστοποιημένο εισβολέα για την εκτέλεση αυθαίρετου κώδικα με δικαιώματα root, αναφέρει το advisory της Cisco.

Το ζήτημα είναι ο έλεγχος και η παροχή πρωτοκόλλων ασύρματων σημείων πρόσβασης (CAPWAP) του λογισμικού Cisco IOS XE για τους Family Wireless Controllers Cisco Catalyst 9000. Επηρεάζονται από το CVE-2021-34770 περιλαμβάνουν:

  • Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, and 9500 Series Switches
  • Wireless Controllers Catalyst 9800 Series
  • Wireless Controllers Catalyst 9800-CL για Cloud
  • Ενσωματωμένος Wireless Controller στα Catalyst Access Points

Μια άλλη ευπάθεια κρίσιμης σοβαρότητας, αν και με χαμηλότερη βαθμολογία (9,8/10), αναγνωρίζεται πλέον ως CVE-2021-34727 και προκαλείται από ανεπαρκή έλεγχο ορίων, βρίσκεται στη διαδικασία vDaemon στο software Cisco IOS XE SD-WAN, σημειώνει η Cisco.

Ένας εισβολέας μπορεί να το αξιοποιήσει από απόσταση χωρίς έλεγχο ταυτότητας στέλνοντας τροποποιημένη επισκεψιμότητα σε μια ευάλωτη συσκευή-στόχο. Το επιτυχές exploitation θα μπορούσε να οδηγήσει σε εκτέλεση αυθαίρετων εντολών με τα υψηλότερα προνόμια ή τουλάχιστον να προκαλέσει μια συνθήκη denial-of-service (DoS).

Δείτε επίσης: San Francisco Bay Area: Οι υπάλληλοι στον κλάδο της τεχνολογίας επιστρέφουν στα γραφεία

Τα ακόλουθα προϊόντα είναι ευάλωτα εάν εκτελούν μια παλιά έκδοση του software Cisco IOS XE SD-WAN και έχουν ενεργή τη δυνατότητα SD-WAN (απενεργοποιημένη από προεπιλογή):

  • Routers 1000 Series Integrated Services (ISRs)
  • 4000 Series ISRs
  • Routers ASR 1000 Series Aggregation Services
  • Cloud Services Router 1000V Series

Τελευταίο στη λίστα κρίσιμων σφαλμάτων που επιδιορθώνει η Cisco αυτόν τον μήνα είναι το CVE-2021-1619, ένα ζήτημα ασφαλείας στη λειτουργία ελέγχου ταυτότητας, εξουσιοδότησης και λογιστικής (AAA) του λογισμικού Cisco IOS XE.

Το ζήτημα επηρεάζει τις συσκευές που λειτουργούν με Cisco IOS XE εάν έχουν ρυθμιστεί σε αυτόνομη λειτουργία ή controller και το Cisco IOS XE SD-WAN. Σε κάθε περίπτωση, η προϋπόθεση για να είναι ένα προϊόν ευάλωτο είναι να έχει διαμορφώσει όλα τα ακόλουθα:

  • ΑΑΑ
  • NETCONF, RESTCONF ή και τα δύο
  • ενεργοποίηση κωδικού πρόσβασης χωρίς ενεργοποίηση μυστικού

Το security advisory της Cisco για το CVE-2021-1619 παρέχει τις εντολές για να ελέγξετε εάν η συσκευή έχει διαμορφωθεί με τρόπο που να την καθιστά ευάλωτη. Εάν η πιο πρόσφατη ενημέρωση δεν μπορεί να εγκατασταθεί αμέσως, υπάρχει workaround και mitigation.

Δείτε επίσης: Ευπάθεια σε συσκευές Cisco ASA: Χάκερ την εκμεταλλεύονται ενεργά

Προς το παρόν, δεν υπάρχουν δημόσιες πληροφορίες ότι οποιαδήποτε από τις παραπάνω κρίσιμες ευπάθειες έχει αξιοποιηθεί από χάκερ.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS