Cisco publikuje łatę likwidującą podatność wykrytą w jednym z kontenerów
-
- Janusz Chustecki,
- 23.10.2019, godz. 10:11
Firma poinformowała, że opracowała i udostępniła aktualizację, która likwiduje w jej oprogramowaniu groźną lukę. Chodzi o obsługiwany przez sieciowy system operacyjny IOS XE wirtualny kontener usług Cisco REST API, który powinien być jak najszybciej uaktualniony.
![Cisco publikuje łatę likwidującą podatność wykrytą w jednym z kontenerów](/g1/news/thumbnails/3/2/320923_zzz_png_80_resize_830x137.webp)
Administratorzy powinni jak najszybciej zająć się tą podatnością, gdyż została ona uznana za krytyczną uzyskując w skali CVSS (Common Vulnerability Scoring System) od 1 do 10 najwyższą ocenę, czyli 10. Podatność pozwala hakerowi przesyłać złośliwe żądania HTTP do urządzenia docelowego i pobierać z niego identyfikator uwierzytelniający logującego się użytkownika i następnie wykonywać zastrzeżone dla administratora operacje za pośrednictwem interfejsu obsługującego wirtualny kontener usług REST API.
Cisco informuje, że atak może się udać po spełnieniu następujących warunków: wymienione w następnym akapicie urządzenie pracuje pod kontrolą systemu operacyjnego Cisco IOS XE; zainstalowano na nim podatny na takie ataki kontener Cisco REST API; urządzenie – konkretnie obsługujący go interfejs - akceptuje uprawnienia najwyższego stopnia przysługujące administratorowi ((level 15).
Zobacz również:
- Antydron w usłudze - nowy sposób na zabezpieczenie infrastruktury krytycznej
- Hakerzy mogą sparaliżować pracę sygnalizacji świetlnej
Na ataki podatne są następujące urządzenia: Cisco 4000 Series Integrated Services Router; Cisco ASR 1000 Series Aggregation Services Router; Cisco Cloud Services Router 1000V Series; i Cisco Integrated Services Virtual Router.
Likwidująca tę podatność łata, którą należy jak najszybciej pobrać i zainstalować, dostępna jest tutaj.