Cisco-Themen, kritische und sicherheitsrelevante Warnhinweise, die auf SD-WAN -, DNA-Center

0
8

Cisco stellt zwei kritische Warnungen über Probleme mit der Sicherheit seiner SD-WAN-und DNA-Center-software-Pakete.

Das schlimmer ist, mit einem Common Vulnerability Scoring System Bewertung von 9,3 von 10, ist eine Schwachstelle in seiner Digital Network Architecture (DNA) – Center-software könnte, damit einem nicht authentifizierten Angreifer die Verbindung eines nicht autorisierten Netzwerk-device zum Subnetz ausgewiesen, für die cluster-Dienste.

Mehr über SD-WAN

  • Wie kaufen Sie SD-WAN-Technologie: die Wichtigsten Fragen zu berücksichtigen bei der Auswahl eines Lieferanten
  • Wie man eine off-site-Daten-backup-Methode
  • SD-Zweig: Was es ist und warum, du wirst es brauchen
  • Was sind die Optionen für Sicherheit SD-WAN?

Ein erfolgreiches ausnutzen lassen und einem Angreifer erreichen, interne Dienste, die nicht gehärtet für den externen Zugriff, Cisco angegeben. Die Sicherheitsanfälligkeit wird durch Unzureichende Einschränkung des Zugriffs auf ports, die notwendig für den Betrieb des Systems und die Unternehmen vor das Problem in der inneren Sicherheit testen, Cisco angegeben.

Cisco DNA-Center gibt ES teams die Möglichkeit, um den Zugriff durch Maßnahmen mit Software-Definierten Zugang, der automatischen Bereitstellung durch Cisco DNA-Automation, Virtualisierung der Geräte über Cisco Netzwerk-Funktionen Virtualization (NFV), und verringern Sie Sicherheitsrisiken durch Segmentierung und Verschlüsselten Traffic-Analyse.

Diese Sicherheitslücke betrifft Cisco DNA-Center-Software-Versionen vor 1.3 und es wird behoben, in version 1.3 und releases später.

Cisco schrieb, dass system-updates sind erhältlich bei der Cisco-cloud, aber nicht aus dem Software-Center auf Cisco.com. Ein upgrade auf einen festen release des Cisco DNA-Center-Software, die Administratoren verwenden können, das “System-Updates” – Funktion der software.

Eine zweite wichtige Warnung – mit einem CVVS score von 7.8 – ist eine Schwäche in der command-line-interface des Cisco SD-WAN-Lösung, die es einem authentifizierten lokalen Angreifer erhöhen unteren Ebene Berechtigungen root-Benutzer auf einem betroffenen Gerät.

Cisco schrieb, dass die Sicherheitsanfälligkeit wird durch Unzureichende Bewilligung der Vollstreckung. Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem Sie die Authentifizierung auf dem Zielgerät und die Ausführung von Befehlen, die dazu führen könnten, Ihre Privilegien. Ein erfolgreiches ausnutzen lassen konnte den Angreifer änderungen an der Konfiguration, um das system als root-Benutzer, das Unternehmen erklärt.

Diese Sicherheitsanfälligkeit betrifft eine Reihe von Cisco-Produkten ein release der Cisco SD-WAN-Lösung vor Releases 18.3.6 die Sitzung, 18.4.1, und 19.1.0 einschließlich:

  • vBond Orchestrator-Software
  • vEdge 100 Series Router
  • vEdge 1000 Series Router
  • vEdge 2000 Series Router
  • vEdge 5000-Serie-Router
  • vEdge Cloud Router-Plattform
  • vManage-Netzwerk-Management-Software
  • vSmart Controller Software

Cisco sagte, es hat Kostenlose software-updates veröffentlicht, die Adresse der Sicherheitsanfälligkeit, die in dieser Empfehlung beschrieben. Cisco schrieb, dass es behoben, der diese Sicherheitsanfälligkeit Release 18.4.1 der Cisco SD-WAN-Lösung.

Die zwei kritischen Warnungen enthalten waren, in ein abbild von fast 30 security advisories.

Es waren noch zwei andere “Hohe” Auswirkungen bewertet Warnungen mit der SD-WAN-software.

Ein, eine Sicherheitslücke in der vManage web-basierte Benutzeroberfläche (Web UI) der Cisco SD-WAN-Lösung lassen könnte einem authentifizierten, entfernten Angreifer gewinnen erweiterten rechten auf einem betroffenen vManage-Gerät, Cisco schrieb.

Die Sicherheitsanfälligkeit besteht aufgrund eines Fehlers korrekt zu autorisieren, bestimmte Aktionen eines Benutzers in das Gerät Konfiguration. Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem Sie sich in die vManage Web-UI und sendet gestaltete HTTP-Anforderung an vManage. Ein erfolgreiches ausnutzen lassen und Angreifern erhöhte Berechtigungen erlangen und änderungen an der Konfiguration, die Sie normalerweise nicht berechtigt, von Cisco angegeben.

Eine weitere Schwachstelle in der vManage web-basierte Benutzeroberfläche lassen könnte einem authentifizierten, entfernten Angreifer injizieren, beliebige Kommandos ausgeführt werden, die mit root-Privilegien.

Diese Exposition wird durch die Unzureichende input-Validierung, Cisco schrieb. Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem Sie die Authentifizierung auf dem Gerät und Absenden gestaltete Eingang zu den vManage Web-UI.

Beide Sicherheitslücken betreffen Cisco vManage-Netzwerk-Management-Software, ist ein release des Cisco SD-WAN-Lösung vor Release 18.4.0 und Cisco hat Kostenlose software-updates zu korrigieren.

Andere hoch bewerteten Schwachstellen Cisco offengelegt enthalten:

  • Eine Schwachstelle in der Cisco Discovery Protocol (CDP) Implementierung des Cisco TelePresence Codec (TC) und Collaboration Endpoint (CE) Software könnte es einem nicht authentifizierten, neben Angreifer zu injizieren, beliebige shell-Kommandos, die ausgeführt werden, indem das Gerät.
  • Eine Schwäche im internen packet-processing-Funktionalität der Cisco, StarOS-Betriebssystem auf virtuellen Plattformen könnte es einem nicht authentifizierten, entfernten Angreifer ein betroffenes Gerät zum beenden der Verarbeitung Verkehr, denial-of-service (DoS) – Zustand.
  • Eine Schwachstelle in der web-basierten management-interface des Cisco RV110W Wireless-N VPN Firewall, Cisco RV130W Wireless-N Multifunction VPN Router und Cisco RV215W Wireless-N VPN Router ermöglichen einem nicht authentifizierten, entfernten Angreifer einen reload der ein betroffenes Gerät, einen denial-of-service (DoS) – Zustand.

Cisco hat veröffentlicht software-Updates für diese Hinweise ebenso.

Diese Geschichte, “Cisco-Themen, kritische und sicherheitsrelevante Warnhinweise, die auf SD-WAN -, DNA-Center” wurde ursprünglich veröffentlicht von