Cisco dicht de root gap in Intersight Virtual Appliance


Hardwarebeheerders van Cisco moeten om veiligheidsredenen controleren of de apparaatsoftware up-to-date is. Anders zouden aanvallers na succesvolle aanvallen in twee gevallen kwaadaardige code met rootrechten kunnen uitvoeren. Als dit werkt, worden apparaten meestal als volledig gecompromitteerd beschouwd.

Het ene wortelgat (CVE-2021-34748 “hoog“) Betreft de infrastructuurbeheersoftware Intersight Virtual Appliance. Ontoereikende controle van invoer kan ertoe leiden dat aanvallers op afstand werken aan de webgebaseerde beheerinterface en speciale invoer gebruiken om kwaadaardige code op systemen te pushen en deze met rootrechten uit te voeren. Alleen de versies 1.0.9-150 tot 1.0.9-292 zouden worden bedreigd. De ontwikkelaars stellen dat Editie 1.0.9-302 wapenen tegen dergelijke aanvallen.

De tweede root-kwetsbaarheid (CVE-2021-34788 “hoog“) Heeft betrekking op AnyConnect Secure Mobility Client voor Linux en macOS. Omdat de handtekeningverificatie gebrekkig is, kunnen geverifieerde lokale aanvallers kwaadaardige code uitvoeren.

Anderen met het dreigingsniveau “hoogDe geïdentificeerde kwetsbaarheden zijn onder meer ATA 190-serie telefoonadaptersoftware, Identity Services Engine, Smart Switches uit de 220-serie voor kleine bedrijven en Web Security Appliance. Hier kunnen aanvallers hun eigen commando’s uitvoeren of DoS-statussen activeren na succesvolle aanvallen.

Het dreigingsniveau”midden-“. Dit heeft onder andere gevolgen voor DNA Center Information en Email Security Appliance. Als aanvallen slagen, kunnen aanvallers bijvoorbeeld informatie zien die daadwerkelijk is afgeschermd. Beheerders kunnen meer informatie vinden over de kwetsbaarheden en beveiligingspatches in de lijst onder dit bericht.

Lijst gesorteerd in aflopende volgorde op dreigingsniveau:


(van)



Source link

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

%d bloggers liken dit: