Cisco łata dziurawe oprogramowanie SD-WAN

Firma załatała w zeszłym tygodniu kilka groźnych luk wykrytych w oprogramowaniu SD-WAN. Jak sama nazwa na to wskazuje (Software-Defined WAN), są to luki zagrażające bezpieczeństwu sieci WAN, którymi zarządzają programy.

Pakiet likwidujący te zagrożenia jest jednym z 23 łat bezpieczeństwa, jakie Cisco udostępniło użytkownikom w połowie zeszłego tygodnia. Są to łaty likwidujące zagrożenia znane pod ogólną nazwą „buffer ovelflow”, które hakerzy mogą wykorzystywać celem przeprowadzania ataków typu DDoS lub uzyskiwania praw dostępu przyznawanych wyłącznie administratorom systemu.

Jednocześnie Cisco Product Security Incident Response Team (zespół ds. reagowania na Incydenty bezpieczeństwa wykryte w produktach Cisco) uspokaja użytkowników i informuje, że jak dotąd nic nie wie o tym, aby ktokolwiek próbował włamywać się do sieci SD-WAN wykorzystując te luki.

Zobacz również:

Pierwsza z trzech łat (chyba najważniejsza w całym pakiecie), likwiduje lukę wykrytą w oprogramowaniu vContainer. Zagrożenie to - czytaj tutaj - Cisco określa jako „Krytyczne”. Oprogramowanie to wchodzi w skład szerszego firmowego rozwiązania noszącego nazwę Cisco vSmart Controller Software, które z kolei jest jednym z elementów narzędzia Cisco SD-WAN Solution. Luka ta znajduje się we wszystkich wersjach tego narzędzia, wcześniejszych niż 18.4.0.

Druga łata czytaj tutaj - likwiduje zagrożenie (sklasyfikowane jako „Wysokie”) znajdujące się również w Cisco SD-WAN Solution. Luka ta znajduje się również we wszystkich wersjach narzędzia Cisco SD-WAN Solution, wcześniejszych niż 18.4.0. Zagraża ona bezpieczeństwu następujących produktów: vBond Orchestrator Software, vEdge 100 Series Routers, vEdge 1000 Series Routers, vEdge 2000 Series Routers, vEdge 5000 Series Routers, vEdge Cloud Router Platform, vManage Network Management Software i vSmart Controller Software

Trzecia łata opisana jest tutaj.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200