Cisco, saldırganların trafik şifrelemesini kırmasına izin veren bir hata konusunda uyardı


Cisco

Cisco bugün müşterilerini, bazı veri merkezi anahtar modellerini etkileyen ve saldırganların şifrelenmiş trafiği kurcalamasına izin veren yüksek önem düzeyine sahip bir güvenlik açığı konusunda uyardı.

CVE-2023-20185 olarak izlenen kusur, veri merkezi Cisco Nexus 9000 Serisi Yapı Anahtarlarının ACI Çok Siteli CloudSec şifreleme özelliğinde dahili güvenlik testi sırasında bulundu.

Güvenlik açığı yalnızca Cisco Nexus 9332C, 9364C ve 9500 omurga anahtarlarını (Cisco Nexus N9K-X9736C-FX Hat Kartı ile donatılmış son olanlar) yalnızca ACI modunda olmaları, Çoklu Site topolojisinin parçası olmaları, CloudSec şifreleme özelliği etkinleştirildi ve üretici yazılımı 14.0 ve sonraki sürümleri çalıştırıyor.

Başarılı istismar, kimliği doğrulanmamış saldırganların siteler arasında değiş tokuş edilen siteler arası şifreli trafiği uzaktan okumasına veya değiştirmesine olanak tanır.

Cisco, “Bu güvenlik açığı, etkilenen anahtarlarda CloudSec şifreleme özelliği tarafından kullanılan şifrelerin uygulanmasıyla ilgili bir sorundan kaynaklanıyor” dedi.

“ACI siteleri arasında yol üzerinde bir konuma sahip bir saldırgan, siteler arası şifreli trafiği yakalayarak ve şifrelemeyi kırmak için kriptanalitik teknikler kullanarak bu güvenlik açığından yararlanabilir.”

Yama yok ve aktif kullanım belirtisi yok

Cisco, CVE-2023-20185 güvenlik açığını gidermek için henüz yazılım güncellemeleri yayınlamadı. Etkilenen veri merkezi anahtarlarını kullanan müşterilerin güvenlik açığı bulunan özelliği kapatmaları ve alternatif çözümler keşfetmek için destek kuruluşlarından yardım almaları önerilir.

Bir ACI sitesinde CloudSec şifrelemesinin kullanılıp kullanılmadığını öğrenmek için şu adrese gidin: Altyapı > Site Bağlantısı > Yapılandır > Siteler > site adı > Siteler Arası Bağlantı Cisco Nexus Dashboard Orchestrator’da (NDO) ve “CloudSec Encryption” öğesinin “Etkin” olarak işaretlenip işaretlenmediğini kontrol edin.

CloudSec şifrelemenin bir Cisco Nexus 9000 Series anahtarında etkin olup olmadığını kontrol etmek için, cloudec sa arabiriminin tümünü göster anahtar komut satırı aracılığıyla komut. Herhangi bir arabirim için “Çalışma Durumu” döndürürse, CloudSec şifrelemesi açılır.

Şirketin Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), hatayı hedefleyen genel açıklardan yararlanma kodunun veya kusurun saldırılarda kullanıldığına dair henüz kanıt bulamadı.

Mayıs ayında ayrıca, birden çok Küçük İşletme Serisi Anahtarını etkileyen genel yararlanma koduyla dört kritik uzaktan kod yürütme kusurunu ele aldı.

Cisco ayrıca, NATO’nun Siber Güvenlik Merkezi’nden (NCSC) Pierre Vivegnis tarafından bildirilen Prime Collaboration Deployment (PCD) sunucu yönetimi aracındaki bir siteler arası komut dosyası çalıştırma (XSS) hatasını düzeltmeye çalışıyor.



Source link