Cisco, Nexus Dashboard’da tehlikeli hata üçlüsünü yamalar


Yetersiz erişim denetimi ve CSRF korumaları, kritik ve yüksek önem derecesine sahip sorunları ortaya çıkarır

Cisco, Nexus Dashboard'da tehlikeli hata üçlüsünü yamalar

Cisco Nexus Dashboard’daki ciddi güvenlik açıkları, saldırganlara kök olarak rastgele komutlar yürütmek, kapsayıcı görüntü dosyalarını yüklemek veya siteler arası istek sahteciliği (CSRF) saldırıları gerçekleştirmek için uygun bir yol sağlar.

Dahili testler yoluyla keşfedilen, biri kritik, ikisi yüksek önemde olan üç kimliği doğrulanmamış hata, veri merkezi yönetim platformunun en son yazılım güncellemesinde yamalandı.

Cisco, güvenlik açığının doğada herhangi bir kötü niyetli kötüye kullanımının farkında olmadığını söyledi.

Güvenlik Açığı API’si

En ciddi sorun, kritik bir CVSS puanı olan 9.8, bir saldırganın veri ağında çalışan savunmasız bir API’ye erişmesine ve rastgele komutlar yürütmesine izin verebilir (CVE-2022-20857).

Güvenlik açığı, API’ye hazırlanmış HTTP istekleri gönderilerek kötüye kullanılabilir; bu, yetersiz erişim kontrolleri sayesinde, bir saldırganın “bir düğümdeki herhangi bir bölmede kök kullanıcı olarak rastgele komutlar yürütebileceği” anlamına gelir, 20 Temmuz’da yayınlanan bir güvenlik danışma belgesini okur. .

Yüksek önem derecesine sahip iki sorundan en önemlisi, yönetim ağında çalışan web kullanıcı arabiriminde bulunan CSRF hatasıdır (CVSS 8.8).

En son kurumsal güvenlik haberlerini yakalayın

Cisco, güvenlik açığından (CVE-2022-20861) “web tabanlı yönetim arayüzünün kimliği doğrulanmış bir yöneticisini kötü amaçlı bir bağlantıyı tıklamaya ikna ederek” yararlanılabilir olduğunu söyledi. Bunu başarmaları durumunda, saldırganlar “etkilenen bir cihazda Yönetici ayrıcalıklarıyla eylemler gerçekleştirebilir”.

Son olarak, CVSS derecesi 8.2 (CVE-2022-20858) olan bir kusur, hem veri hem de yönetim ağlarında kapsayıcı görüntülerini yöneten hizmeti ortaya çıkarır.

Yetersiz erişim kontrolleri nedeniyle ortaya çıkan güvenlik açığı, “etkilenen hizmete bir TCP bağlantısı açarak” ve kapsayıcı görüntülerini indirerek veya etkilenen bir cihaza kötü amaçlı kapsayıcı görüntüleri yükleyerek kullanılabilir. Cisco, “Kötü amaçlı görüntüler, cihaz yeniden başlatıldıktan veya bir bölme yeniden başlatıldıktan sonra çalıştırılır” diye ekledi.

Önceden Cisco Application Services Engine olarak bilinen Cisco Nexus Dashboard’un güvenlik açığı bulunan sürümleri 1.1, 2.0, 2.1 ve 2.2’dir (ancak sürüm 1.1, CVE-2022-20858’den etkilenmez). Her üç kusur da 2.2(1e) sürümünde ele alınmıştır.

Cisco, riskleri azaltmak için geçici çözümler sağlayamadı.

BUNU DA BEĞENEBİLİRSİN Zyxel güvenlik duvarı güvenlik açıkları, iş ağlarını kötüye kullanıma açık bıraktı



Source link