Cisco устранила ряд критических уязвимостей в IOS XE - «Новости»

  • 10:30, 26-сен-2021
  • Преимущества стилей / Новости / Изображения
  • Нинель
  • 0

Разработчики Cisco исправили ряд критических уязвимостей в составе IOS XE. Баги могли использоваться для удаленного выполнения произвольного кода, отказа в обслуживании или изменения конфигурации уязвимого устройства.


Наиболее серьезной из этих проблем стала CVE-2021-34770, получившая 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS. Эта уязвимость может привести к удаленному выполнению кода на устройстве, без аутентификации и с правами администратора. Уязвимость связана с работой протокола Control and Provisioning of Wireless Access Points (CAPWAP) и также может использоваться для провоцирования отказа в обслуживании (DoS).


Баг затрагивает коммутаторы Catalyst 9300, 9400 и 9500, контроллеры Catalyst 9800 и 9800-CL, а также встроенные беспроводные контроллеры на точках доступа Catalyst.


Вторая по степени серьезности уязвимость, CVE-2021-34727 (9,8 баллов по шкале CVSS), представляет собой переполнению буфера в IOS XE SD-WAN, которое может использоваться удаленным злоумышленником (без аутентификации) для выполнения произвольных команд с привилегиями root или провоцирования отказа в обслуживании.


Эта проблема представляет угрозу для ISR-маршрутизаторов серий 1000 и 4000, ASR-маршрутизаторов серии 1000, а также маршрутизаторов для облачных сервисов серии 1000V.


Третья критическая уязвимость в IOS XE, исправленная на этой неделе, CVE-2021-1619 (тоже 9,8 баллов по шкале CVSS), связана с AAA (Authentication, Authorization and Accounting) функциями IOS XE. Ошибка позволяет удаленному и неаутентифицированному злоумышленнику отправлять запросы NETCONF или RESTCONF, чтобы обойти аутентификацию, изменить конфигурацию устройства или спровоцировать отказ в обслуживании.


В компании подчеркнули, что Cisco пока не известны случаи эксплуатации этих проблем хакерами.


Разработчики Cisco исправили ряд критических уязвимостей в составе IOS XE. Баги могли использоваться для удаленного выполнения произвольного кода, отказа в обслуживании или изменения конфигурации уязвимого устройства. Наиболее серьезной из этих проблем стала CVE-2021-34770, получившая 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS. Эта уязвимость может привести к удаленному выполнению кода на устройстве, без аутентификации и с правами администратора. Уязвимость связана с работой протокола Control and Provisioning of Wireless Access Points (CAPWAP) и также может использоваться для провоцирования отказа в обслуживании (DoS). Баг затрагивает коммутаторы Catalyst 9300, 9400 и 9500, контроллеры Catalyst 9800 и 9800-CL, а также встроенные беспроводные контроллеры на точках доступа Catalyst. Вторая по степени серьезности уязвимость, CVE-2021-34727 (9,8 баллов по шкале CVSS), представляет собой переполнению буфера в IOS XE SD-WAN, которое может использоваться удаленным злоумышленником (без аутентификации) для выполнения произвольных команд с привилегиями root или провоцирования отказа в обслуживании. Эта проблема представляет угрозу для ISR-маршрутизаторов серий 1000 и 4000, ASR-маршрутизаторов серии 1000, а также маршрутизаторов для облачных сервисов серии 1000V. Третья критическая уязвимость в IOS XE, исправленная на этой неделе, CVE-2021-1619 (тоже 9,8 баллов по шкале CVSS), связана с AAA (Authentication, Authorization and Accounting) функциями IOS XE. Ошибка позволяет удаленному и неаутентифицированному злоумышленнику отправлять запросы NETCONF или RESTCONF, чтобы обойти аутентификацию, изменить конфигурацию устройства или спровоцировать отказ в обслуживании. В компании подчеркнули, что Cisco пока не известны случаи эксплуатации этих проблем хакерами.

Другие новости


Рекомендуем

Комментарии (0)

Комментарии для сайта Cackle



Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!