Neověřená chyba obtoku a několik dalších chyb zabezpečení opravených v sadě Policy Suite v18.2.0

Bezpečnostní / Neověřená chyba obtoku a několik dalších chyb zabezpečení opravených v sadě Policy Suite v18.2.0 2 minuty čtení

Chyba zabezpečení Cisco CVE-2018-0375. Partneři ZLAN



Výrobce síťového a bezpečnostního hardwaru, Cisco , je zasažen pátou hlavní chybou zabezpečení pro své řešení Cisco Policy Suite za posledních pět měsíců. Cisco je společnost, která se specializuje na vytváření síťových řešení pro poskytovatele služeb a podniky. To umožňuje společnostem spravovat, omezovat a monitorovat, jak zákazníci a zaměstnanci používají síťové služby společnosti prostřednictvím síťově rušivých příkazů, které přistupují, sledují a shromažďují údaje o online aktivitě uživatelů. Tyto informace jsou přístupné prostřednictvím jednoho centrálního správce ovládaného poskytující společností a prostřednictvím tohoto systému jsou vynucovány zásady společnosti týkající se používání internetu, jako je blokování určitých webových stránek. Software, který společnost Cisco záměrně vydává, obsahuje takové funkce narušující síť, které umožňují úplné a efektivní monitorování systému ze strany společností. Pokud jsou však přihlašovací údaje správce ohroženy nebo škodlivý cizinec dokáže získat přístup do příkazového centra, mohl by způsobit zmatek v celé síti, mít úplný přístup k činnosti uživatelů a být schopen ovládat jejich domény, ať už on vybírá. To je riziko společnosti Cisco CVE-2018-0375 (ID chyby: CSCvh02680 ), který obdržel bezprecedentní CVSS hodnocení závažnosti 9,8 z možných 10. Zranitelnost byla objevena prostřednictvím interního testování zabezpečení provedeného společností Cisco.

Zpráva společnosti Cisco o této záležitosti byla zveřejněna 18. července 2018 v 1600 hodin GMT a poradenství bylo uvedeno pod identifikačním štítkem „cisco-sa-20180718-policy-cm-default-psswrd.“ Souhrn zprávy vysvětlil, že chyba zabezpečení existovala v nástroji Cluster Manager v sadě Cisco Policy Suite (před vydáním 18.2.0) a měla potenciál umožnit neoprávněnému vzdálenému hackerovi přístup ke kořenovému účtu vloženému do softwaru. Účet root má výchozí přihlašovací údaje, což jej vystavuje riziku manipulace, kterou by hacker mohl použít k získání přístupu k síti a ovládání s plnými právy správce.



Společnost Cisco zjistila, že se jednalo o zásadní chybu zabezpečení a že pro tento problém neexistuje žádné řešení. Společnost proto vydala bezplatnou opravu ve verzi 18.2.0 a všichni uživatelé jejich produktu byli vyzváni, aby zajistili aktualizaci svých síťových systémů na opravenou verzi. Kromě této základní zranitelnosti 24 dalších zranitelností a chyb byly také opraveny v nové aktualizaci, která zahrnovala chyby zabezpečení vzdáleného spuštění kódu Cisco Webex Network Recording Players a chybu zabezpečení proti přepsání libovolného souboru Cisco SD-WAN.



Abyste zajistili, že je systém aktuální, žádáme administrátory, aby zkontrolovali svá zařízení v CLI zařízení zadáním příkazu about.sh. To doručí správci výstup o verzi, která se používá, a zda na ni byly použity nějaké opravy. Každé zařízení používající verzi nižší než 18.2.0 je prohlášeno za zranitelné. To zahrnuje mobilní telefony, tablety, notebooky a všechna další zařízení, která podnik pomocí Cisco monitoruje.



24 chyb zabezpečení a chyb obsažených v aktualizaci verze 18.2.0. Cisco / Appuals