Ошибка обхода без аутентификации и некоторые другие уязвимости, исправленные в Policy Suite v18.2.0

Безопасность / Ошибка обхода без аутентификации и некоторые другие уязвимости, исправленные в Policy Suite v18.2.0 2 минуты чтения

Уязвимость Cisco CVE-2018-0375. ZLAN Партнеры



Производитель сетевого оборудования и оборудования безопасности, Cisco , за последние пять месяцев обнаружила пятую по значимости уязвимость бэкдора для Cisco Policy Suite. Cisco - компания, специализирующаяся на создании сетевых решений для поставщиков услуг и предприятий. Это позволяет компаниям управлять, ограничивать и отслеживать, как клиенты и сотрудники используют сетевые сервисы компании, с помощью сетевых команд, которые получают доступ, наблюдают и собирают данные об онлайн-активности пользователей. Эта информация доступна через одного центрального администратора, контролируемого компанией-поставщиком, и политики компании в отношении использования Интернета, такие как блокировка определенных веб-сайтов, применяются через эту систему. Программное обеспечение, выпускаемое Cisco, намеренно включает в себя такие функции вмешательства в сеть, чтобы обеспечить полный и эффективный мониторинг системы корпорациями. Однако, если учетные данные администратора скомпрометированы или злонамеренный посторонний сможет получить доступ к командному центру, он / она может нанести ущерб сети, имея полный доступ к активности пользователей и возможность контролировать их домены, как бы то ни было. он выбирает. Именно этим и рисковала Cisco в своем CVE-2018-0375 (идентификатор ошибки: CSCvh02680 ), получивший беспрецедентный CVSS рейтинг серьезности 9,8 из 10 возможных. Уязвимость была обнаружена в результате внутреннего тестирования безопасности, проведенного Cisco.

Отчет Cisco по этому вопросу был опубликован 18 июля 2018 г. в 16:00 по Гринвичу, а уведомление было размещено под идентификационным номером «cisco-sa-20180718-policy-cm-default-psswrd». В сводке отчета поясняется, что уязвимость существовала в диспетчере кластеров Cisco Policy Suite (до выпуска 18.2.0) и могла позволить неавторизованному удаленному хакеру получить доступ к учетной записи root, встроенной в программное обеспечение. У учетной записи root есть учетные данные по умолчанию, что подвергает ее риску манипуляций, которые хакер может использовать для получения доступа к сети и управления ею с полными правами администратора.



Cisco установила, что это фундаментальная уязвимость и что обходного пути не существует. Таким образом, компания выпустила бесплатный патч в версии 18.2.0, и всем пользователям их продукта было рекомендовано обеспечить обновление своих сетевых систем до исправленной версии. Помимо этой фундаментальной уязвимости, 24 другие уязвимости и ошибки были также исправлены в новом обновлении, которое включало уязвимости удаленного выполнения кода проигрывателей сетевых записей Cisco Webex и уязвимость, связанную с перезаписью произвольных файлов решения Cisco SD-WAN.



Чтобы гарантировать актуальность системы, администраторов просят проверить свои устройства в интерфейсе командной строки устройства, введя команду about.sh. Это предоставит администратору информацию об используемой версии и о том, были ли к ней применены какие-либо исправления. Любое устройство, использующее версию ниже 18.2.0, объявлено уязвимым. Сюда входят мобильные телефоны, планшеты, ноутбуки и любые другие устройства, которые предприятие контролирует с помощью Cisco.



В обновление версии 18.2.0 включены 24 уязвимости и ошибки. Cisco / Appuals