В системе Cisco для мониторинга ЦОДов устранили угрозу безопасности наивысшей категории

0
119

10 баллов из 10

Компания Cisco исправила максимально критичную уязвимость в своем мониторинговом решении ACI Multi-Site Orchestrator (MSO), установленном на платформе Application Services Engine. Уязвимость позволяла обходить авторизацию. Степень угрозы была оценена в 10 из 10 возможных баллов.

MSO — это многообъектная система мониторинга и управления, которая помогает системным администраторам отслеживать происходящее в сетевых ресурсах их организаций сразу в нескольких дата-центрах.

Как выяснилось, уязвимость в эндпоинте API Cisco ACI MSO, установленном на Application Services Engine, допускала обход авторизации удаленным пользователем, не имеющим никаких привилегий в системе. В случае успеха злоумышленники получали токен, с помощью которого могли авторизоваться в API уязвимых устройств MSO и контроллеров Cisco Application Policy Infrastructure с административным уровнем привилегий. Для этого потребуется отправить специально сформированный запрос.

В системе Cisco для мониторинга ЦОДов устранили угрозу безопасности наивысшей категории

Cisco исправила целый ряд критических ошибок

Уязвимость CVE-2021-1388 затрагивает только Cisco ACI MSO версии 3.0 и только в тех случаях, если это решение развернуто на платформе хостинга приложений Application Services Engine.

В Cisco утверждают, что на данный момент у них нет информации о практическом использовании данной уязвимости злоумышленниками. Патч уже выпущен, так что администраторам, в чьих сетях используются уязвимые решения, настоятельно рекомендовано срочно установить обновления.

ЧИТАТЬ ТАКЖЕ:  На Госуслугах стартовал прием заявлений для участия в тестировании системы дистанционного электронного голосования

И другие критические

Кроме рассмотренной, устранена еще одна критическая уязвимость — CVE-2021-1393, на этот раз в самом Cisco Application Service Engine.

Данный баг приводит к возможности для удаленного злоумышленника получить доступ к привилегированным службам на атакуемой системе для запуска контейнеров (в виртуальных средах) или осуществления операций на уровне хоста.

Исправлены и еще пять уязвимостей — в Cisco FXOS Software, Cisco NX-OS Software и Cisco UCS Software, рейтинг угрозы которых варьируется от 8,1 до 9,8 баллов по шкале CVSS.

«Речь идет о штатной работе над ошибками, причем, как видно, произведенной до того, как эти уязвимости стали практической проблемой, то есть, началась их эксплуатация злоумышленниками, — указывает Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. — У Cisco огромное количество всевозможных решений, под стать и общий массив программного кода в миллионы строк, появление ошибок в нем неизбежно. Вопрос лишь в том, насколько плотно они отслеживаются, и насколько продуктивно вендор работает со сторонними экспертами по безопасности».

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь