Cisco исправляет уязвимости, делающие коммутаторы и межсетевые экраны уязвимыми для DoS-атак
ДомДом > Блог > Cisco исправляет уязвимости, делающие коммутаторы и межсетевые экраны уязвимыми для DoS-атак

Cisco исправляет уязвимости, делающие коммутаторы и межсетевые экраны уязвимыми для DoS-атак

Jul 29, 2023

Cisco выпустила исправления для трех серьезных уязвимостей в программном обеспечении NX-OS и FXOS, которые могут привести к отказу в обслуживании (DoS).

К

Флипборд

Реддит

Пинтерест

WhatsApp

WhatsApp

Электронная почта

В среду Cisco объявила об исправлениях для шести уязвимостей в своих продуктах, в том числе трех серьезных ошибок в программном обеспечении NX-OS и FXOS, которые могут быть использованы для вызова состояния отказа в обслуживании (DoS).

Наиболее серьезным из этих недостатков является CVE-2023-20200, который затрагивает программное обеспечение FXOS устройств безопасности Firepower 4100 и Firepower 9300, а также межсетевых соединений серии UCS 6300, описываемое как неправильная обработка определенных запросов SNMP.

Эта проблема позволяет удаленному злоумышленнику, прошедшему проверку подлинности, отправлять созданные запросы SNMP на уязвимое устройство и вызывать его перезагрузку, что приводит к возникновению DoS-состояния.

«Эта уязвимость затрагивает все поддерживаемые версии SNMP. Чтобы воспользоваться этой уязвимостью через SNMPv2c или более раннюю версию, злоумышленнику необходимо знать строку сообщества SNMP, настроенную на уязвимом устройстве. Чтобы воспользоваться этой уязвимостью через SNMPv3, злоумышленник должен иметь действительные учетные данные пользователя SNMP, настроенного на затронутом устройстве», — объясняет Cisco.

Вторая уязвимость высокой степени серьезности, CVE-2023-20169, затрагивает программное обеспечение NX-OS для коммутаторов серий Nexus 3000 и Nexus 9000 в автономном режиме NX-OS и описывается как недостаточная проверка входных данных в промежуточном межсистемном обмене данными. Системный (IS-IS) протокол.

Эта ошибка позволяет неаутентифицированному злоумышленнику уровня 2 отправлять созданные пакеты IS-IS на уязвимое устройство, вызывая перезапуск процесса IS-IS, что может привести к перезагрузке устройства, что приведет к DoS-состоянию.

Cisco также исправила серьезную уязвимость в удаленной аутентификации TACACS+ и RADIUS для программного обеспечения NX-OS. Отслеживаемая как CVE-2023-20168, ошибка описывается как неправильная проверка ввода, которая позволяет неаутентифицированному локальному злоумышленнику ввести созданную строку при входе в систему и вызвать DoS-условие.

Уязвимость затрагивает несколько коммутаторов серии Nexus, коммутаторы серии MDS 9000 и виртуальную границу Nexus 1000 для VMware vSphere и может быть использована только через Telnet или через соединение управления консолью.

Эти три уязвимости были устранены в рамках полугодового пакета рекомендаций по безопасности Cisco от августа 2023 года, который также включает исправления для двух ошибок средней серьезности, приводящих к перезаписи файлов.

В среду Cisco также объявила об исправлениях для проблемы средней серьезности в контроллере инфраструктуры политики приложений (APIC), которая «может позволить прошедшему проверку подлинности удаленному злоумышленнику читать, изменять или удалять нетенантные политики, созданные пользователями, связанными с другим домен безопасности в уязвимой системе».

Технический гигант заявляет, что ему неизвестно о том, чтобы какая-либо из этих уязвимостей использовалась в злонамеренных атаках. Дополнительную информацию можно найти на странице безопасности продукта Cisco.

Связанный:Cisco исправляет серьезные уязвимости в корпоративных приложениях

Связанный:Критическая уязвимость Cisco SD-WAN приводит к утечкам информации

Связанный:Уязвимость в корпоративных коммутаторах Cisco позволяет злоумышленникам изменять зашифрованный трафик

Йонут Аргире — международный корреспондент SecurityWeek.

Подпишитесь на брифинг SecurityWeek по электронной почте, чтобы быть в курсе последних угроз, тенденций и технологий, а также получать полезные колонки от отраслевых экспертов.

Присоединяйтесь к экспертам по безопасности, которые обсуждают неиспользованный потенциал ZTNA как по снижению киберрисков, так и по расширению возможностей бизнеса.

Присоединяйтесь к вебинару Microsoft и Finite State, на котором будет представлена ​​новая стратегия обеспечения безопасности цепочки поставок программного обеспечения.

Когда правила раскрытия информации о киберинцидентах SEC вступят в силу, организации будут вынуждены серьезно задуматься о предоставлении места за столом переговоров руководителям служб безопасности. (Марк Соломон)