Yamasız Cisco Hatası, ACI Trafiği için Bulut Şifrelemesini Bozuyor



Cisco, veri merkezi anahtarlama tertibatındaki yüksek öneme sahip bir kusurun, tehdit aktörlerinin şifreli trafiği okumasına ve değiştirmesine izin verebileceğini duyurdu ve şu ana kadar bir yama yok.

Cisco, 5 Temmuz’da CVE-2023-20185 kapsamında izlenen bulut güvenlik hatasını açıkladı. Şirkete göre güvenlik açığı, Cisco Nexus 9000 Serisi Yapı Anahtarları üzerindeki Uygulama Merkezli Altyapı (ACI) Çok Siteli CloudSec şifrelemesini etkiliyor.

Cisco, bu danışma belgesinde açıklanan güvenlik açığını gidermek için yazılım güncellemeleri yayınlamadı. Şu anda Cisco Nexus 9332C ve Nexus 9364C Anahtarları ve Cisco Nexus N9K-X9736C-FX Hat Kartı için Cisco ACI Çok Siteli CloudSec şifreleme özelliğini kullanan müşterilerin, bu özelliği devre dışı bırakmaları ve alternatif seçenekleri değerlendirmek için destek kuruluşlarıyla iletişime geçmeleri önerilir. Cisco uyardı.

Netenrich’in baş tehdit avcısı John Bambenek, Cisco’nun cihazın fişini çekme tavsiyesinin kurumsal güvenlik ekipleri için alarm vermesi gerektiğini söyledi.

Bambenek, “Hiç güncelleme olmadığını ve cihazın fişini çekip başka bir ürün bulmaları gerektiğini söyleyen bir satıcı gördüğümden emin değilim,” dedi. “Cisco’nun müşterilerine cihazı devre dışı bırakmalarını söylemesi, bana bu güvenlik açığının ciddiyeti hakkında bilmem gereken her şeyi söylüyor ve herkesin nasıl ilerleyeceğini anlamak için destekle iletişime geçmesini tavsiye ederim.”

Critical Start’ın siber tehdit üst düzey yöneticisi Callie Guenther, Dark Reading’e yaptığı açıklamada, bir düzeltme yayınlamadaki gecikmenin muhtemelen güvenlik açığının karmaşık doğasından kaynaklandığını açıkladı.

Guenther, “Cisco, bu güvenlik açığını gidermek için yamalar yayınlamadı ve henüz MITRE ve NIST gibi veritabanları tarafından resmi olarak listelenmedi” dedi. “Yamaların ve resmi listelerin bulunmaması endişeleri artırsa da, bu tür güvenlik açıklarının ele alınmasının karmaşık süreçler, koordinasyon ve testler içerdiğini anlamak önemlidir.”

Ekiplerin fişten çekme tavsiyesine uyması iyi olur: Cisco, Nexus 9000 istismarının siber saldırganların siteler arasında aktarılan şifreli verileri görüntülemesine ve hatta değiştirmesine izin verebileceğini açıkladı.

Cisco, danışma belgesinde “Bu güvenlik açığı, etkilenen anahtarlarda CloudSec şifreleme özelliği tarafından kullanılan şifrelerin uygulanmasıyla ilgili bir sorundan kaynaklanmaktadır.” Dedi. “ACI siteleri arasında yol üzerinde bir konuma sahip bir saldırgan, siteler arası şifreli trafiği yakalayarak ve şifrelemeyi kırmak için kriptanalitik teknikler kullanarak bu güvenlik açığından yararlanabilir.”



Source link