Cisco apeluje o szybkie instalowanie tych poprawek bezpieczeństwa

Administratorzy zarządzający bezpieczeństwem systemów IT powinni koniecznie przeczytać ten news. Cisco udostępniło bowiem w ostatnich dniach pakiet poprawek likwidujących podatności dostrzeżone w jego sieciowych rozwiązaniach. Poprawek tych jest 34, z których pięć zostało oznaczonych jako krytyczne, co oznacza iż należy je jak najszybciej zainstalować.

Cisco

A oto krótkie omówienie każdej z tych pięciu krytycznych poprawek i prośba o ich natychmiastowe wdrożenie.

Pierwszy z krytycznych błędów został oznaczony symbolem CVE-2020-3330. Ta luka, której poziom szkodliwości zgodnie z parametrem CVSS jest bardzo wysoki (9,8), która ma wpływ na pracę usługi Telnet obsługującej routery Cisco Small Business RV110W Wireless-N VPN Firewall. Chodzi o to, że usługa wykorzystuje domyślne, statyczne hasło. Istnieje więc niebezpieczeństwo, że zostanie zdobyte przez hakera, który może wtedy przejąć zdalnie pełną kontrolę nad urządzeniem.

Zobacz również:

  • Cisco finalizuje przejęcie Splunk
  • Prevalent wprowadza Alfreda, generatywnego kamerdynera AI do zarządzania ryzykiem

Druga podatność oznaczona symbolem CVE-2020-3323 (poziom CVSS – od słów Common Vulnerability Scoring System - określony na 9.8) występuje w routerach Cisco Small Business RV110W, RV130, RV130W i RV215W. Może ona pozwolić atakującemu na wykonanie dowolnego kodu jako użytkownik root w systemie operacyjnym urządzenia. Co to oznacza, nie trzeba chyba nikomu tłumaczyć.

Trzecia podatność (CVE-2020-3144) znajduje się w portalu zarządzania siecią i może pozwolić zdalnemu napastnikowi na pominięcie operacji uwierzytelnienia się i wykonanie dowolnych poleceń za pomocą poleceń administracyjnych kierowanych do danego urządzenia.

Czwarta podatność oznaczona symbolem CVE-2020-3331 jest również krytyczna (poziom szkodliwości to również 9,8) i występuje w zaporach Cisco RV110W Wireless-N VPN oraz w routerach Cisco RV215W Wireless-N VPN. Błąd został znaleziony w interfejsie używanym do zarządzania urządzeniem i wynikał z wadliwego sposobu obsługi danych wejściowych użytkownika.

I wreszcie ostatni krytyczny problem (CVE-2020-3140) został zlokalizowany w rozwiązaniu Cisco Prime License Manager (PLM). Osoba atakująca może tu wysłać odpowiednio spreparowane złośliwe żądanie i doprowadzić do eskalacji uprawnień, doprowadzając hakera nawet do poziomu administratora. Atakujący musi tu na początku podać prawidłową nazwę użytkownika, aby wykorzystać tę lukę. Jeśli jednak już zdobędzie taką nazwę, może nieźle narozrabiać w naszym systemie IT.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200