Рутерите Cisco имат цяла дузина сериозни уязвимости в сигурността

1
677

Консултативната технологична група по софтуерна сигурност за устройствата Cisco IOS и IOS XE, сформирана за двугодишен период, като част от стратегията на Cisco за поддръжка и анализ на сигурността, разкри повече от дузина уязвимости в своя софтуер за мрежова автоматизация.

Гигантът в производството на мрежово оборудване препоръчва на всички системни администратори да прегледат с кои софтуерни версии работят устройствата им Cisco IOS и IOS XE, за да се уверят, че те са актуализирани до последния ъпдейт, като екипът описва цели 13 уязвимости, открити в рамките на последните няколко седмици.

Въпросните уязвимости могат да дадат на злонамерени лица неоторизиран достъп до засегнато устройство, който след това да им позволи да извършат командно-инжекционна атака или да изчерпят ресурсите на устройството и да го претоварят, с цел атакуване на услугата, която поддържат.

Най-сериозният проблем в продуктите на Cisco IOS и IOS XE е идентифициран под кодовото название CVE-2019-12648 и засяга големи мрежови оператори, които използват рутерите от сериите „800“ и „1000“ за индустриални цели. За щастие, въпросната уязвимост се съдържа в гост операционната система, която работи като виртуална машина на засегнатите IOS устройства на Cisco. Грешката може да бъде отстранена чрез надстройка до последната софтуерна версия на продукта, но ако това е невъзможно или такава не е налична, то се препоръчва гост операционната система да бъде деактивирана.

Уязвимостите в Layer 2 Tracking

Други пет от разкритите нови уязвимости се срещат в мрежовата програма за мониторинг на мрежата Layer 2 в продуктите IOS и IOS XE. Устройствата от серията Cisco Catalyst имат тази функция активирана по подразбиране, а според компанията вече в интернет се въртят публични експлойти на уязвимостта.

L2 Traaceout, както е названието на функцията за мониторинг на мрежата, не изисква специфично удостоверяване и това дава възможност на нападателя да получи множество информация за засегнато устройство, включително име на хост, хардуерен модел, конфигурация на интерфейсите и IP адреси, VLAN база данни, MAC адрес, филтриращите таблици на Layer 2 и Cisco Discovery Protocol neighbor information.

В своите изявления по повод уязвимостите, Cisco обясни следното:

„Достъпът до тази информация може да даде възможност на атакуващия да изгради пълна топологична карта на Layer 2 на засегнатата мрежа.“

За да разрешат проблема, потребителите могат ръчно да деактивират своя Layer 2 Tracerouter или да актуализират софтуерната версия на своето IOS или IOS XE устройство. Това обаче все още е не е възможно, тъй като Cisco не са пуснали софтуерна актуализация за всичките си устройства, като се очаква това да се случи по-късно през годината.

0 0 глас
Оценете статията
Абонирай се
Извести ме за
guest
1 Коментар
стари
нови оценка
Отзиви
Всички коментари