Home » Uncategorized » Cisco merilis patch keamanan untuk bug dengan kategori kritis

Cisco merilis patch keamanan untuk bug dengan kategori kritis

cisco

Cisco telah mengatasi kerentanan keparahan maksimum dalam Application Centric Infrastructure (ACI) Multi-Site Orchestrator (MSO) dengan merilis patch keamanan yang baru.

Permasalahan itu sebelumnya dapat memungkinkan penyerang jarak jauh yang tidak memiliki otentikasi untuk melewati otentikasi pada perangkat yang rentan.

Seorang penyerang dapat mengeksploitasi kerentanan ini dengan mengirimkan permintaan ke API yang terpengaruh,” kata perusahaan itu dalam sebuah nasihat yang terbit kemarin.

Eksploitasi yang berhasil memungkinkan penyerang menerima token dengan hak istimewa tingkat administrator.

Dan dapat berguna untuk mengautentikasi ke API pada MSO yang terpengaruh dan perangkat Cisco Application Policy Infrastructure Controller (APIC) yang terkelola.

Bug, terlacak sebagai CVE-2021-1388, berada pada peringkat 10 (dari 10) pada sistem penilaian kerentanan CVSS. Dan berasal dari validasi token yang tidak tepat pada titik akhir API Cisco ACI MSO yang memasang Mesin Layanan Aplikasi.

Ini mempengaruhi versi ACI MSO yang menjalankan rilis 3.0 dari perangkat lunak.

ACI Multi-Site Orchestrator memungkinkan pelanggan memantau dan mengelola kebijakan jaringan akses aplikasi di seluruh perangkat berbasis Cisco APIC.

Secara terpisah, perusahaan juga memperbaiki beberapa kelemahan dalam Cisco Application Services Engine (CVE-2021-1393 dan CVE-2021-1396, CVSS score 9.8).

Yang dapat memberikan penyerang jarak jauh untuk mengakses layanan istimewa atau API tertentu, yang menghasilkan kemampuan untuk dijalankan.

kontainer atau menjalankan operasi tingkat host, dan mempelajari “informasi khusus perangkat, membuat file dukungan teknis dalam volume yang terisolasi, dan membuat perubahan konfigurasi terbatas“.

Cisco merilis patch keamanan

Cisco berhasil mengatasi kerentanan sistem dengan merilis patch keamanan yang baru

Kedua kekurangan tersebut adalah akibat dari kontrol akses yang tidak memadai untuk API yang berjalan di Jaringan Data, kata Cisco.

Jurusan jaringan mengatakan tiga kelemahan yang tertera di atas terlihat selama pengujian keamanan internal. Tetapi menambahkan itu tidak mendeteksi upaya jahat yang mengeksploitasi kerentanan di alam liar.

Terakhir, Cisco memperbaiki kerentanan (CVE-2021-1361, skor CVSS 9.8) dalam implementasi layanan manajemen file internal untuk Switch Cisco Nexus 3000 Series.

Serta Switch Cisco Nexus 9000 Series yang menjalankan NX-OS, sistem operasi jaringan perusahaan yang digunakan di sakelar Ethernet bermerek Nexus-nya.

Ini dapat memungkinkan pelaku kejahatan untuk membuat, menghapus, atau menimpa file arbitrer dengan hak akses root pada perangkat, perusahaan memperingatkan.

Termasuk mengizinkan penyerang untuk menambahkan akun pengguna tanpa sepengetahuan administrator perangkat.

Cisco mengatakan switch Nexus 3000 dan Nexus 9000 yang menjalankan Cisco NX-OS Software Release 9.3 (5) atau Release 9.3 (6) rentan secara default.

Kerentanan ini terjadi karena TCP port 9075 tidak memiliki konfigurasi dengan benar untuk mendengarkan dan menanggapi permintaan koneksi eksternal,” jelas Cisco di adversary.

“Penyerang dapat mengeksploitasi kerentanan ini dengan mengirimkan paket TCP yang masuk ke alamat IP. Dengan konfigurasi pada antarmuka lokal pada port TCP 9075.”

Tambalan tersebut datang beberapa minggu setelah Cisco memperbaiki sebanyak 44 kekurangan di router Small Business-nya yang berpotensi memungkinkan penyerang jarak jauh.

Yang tidak diautentikasi untuk mengeksekusi kode arbitrer sebagai pengguna root dan bahkan menyebabkan kondisi penolakan layanan.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *