Cisco publikuje łatę likwidującą podatność wykrytą w jednym z kontenerów

Firma poinformowała, że opracowała i udostępniła aktualizację, która likwiduje w jej oprogramowaniu groźną lukę. Chodzi o obsługiwany przez sieciowy system operacyjny IOS XE wirtualny kontener usług Cisco REST API, który powinien być jak najszybciej uaktualniony.

Administratorzy powinni jak najszybciej zająć się tą podatnością, gdyż została ona uznana za krytyczną uzyskując w skali CVSS (Common Vulnerability Scoring System) od 1 do 10 najwyższą ocenę, czyli 10. Podatność pozwala hakerowi przesyłać złośliwe żądania HTTP do urządzenia docelowego i pobierać z niego identyfikator uwierzytelniający logującego się użytkownika i następnie wykonywać zastrzeżone dla administratora operacje za pośrednictwem interfejsu obsługującego wirtualny kontener usług REST API.

Cisco informuje, że atak może się udać po spełnieniu następujących warunków: wymienione w następnym akapicie urządzenie pracuje pod kontrolą systemu operacyjnego Cisco IOS XE; zainstalowano na nim podatny na takie ataki kontener Cisco REST API; urządzenie – konkretnie obsługujący go interfejs - akceptuje uprawnienia najwyższego stopnia przysługujące administratorowi ((level 15).

Zobacz również:

  • IDC CIO Summit – potencjał drzemiący w algorytmach
  • Prevalent wprowadza Alfreda, generatywnego kamerdynera AI do zarządzania ryzykiem

Na ataki podatne są następujące urządzenia: Cisco 4000 Series Integrated Services Router; Cisco ASR 1000 Series Aggregation Services Router; Cisco Cloud Services Router 1000V Series; i Cisco Integrated Services Virtual Router.

Likwidująca tę podatność łata, którą należy jak najszybciej pobrać i zainstalować, dostępna jest tutaj.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200