Cisco исправляет дыры в безопасности в маршрутизаторах SD-WAN, Webex, Small Business

Справочная информация.

Наиболее важными среди исправленных недостатков являются уязвимость переполнения буфера ( CVE-2019—1651 ) и уязвимость несанкционированного доступа высокого риска ( CVE-2019—1647 ), затрагивающая любые версии программного обеспечения контроллера Cisco vSmart, на которых запущен выпуск решения Cisco SD-WAN. до 18.4.0.

CVE-2019—1651 можно использовать, отправив вредоносный файл в уязвимый экземпляр vContainer решения Cisco SD-WAN, чтобы вызвать условие DoS, которое можно использовать для выполнения произвольного кода от имени пользователя root.

Ноутбук, компьютер, клавиатура, Интернет

CVE-2019—1647 может быть использован злоумышленником для прямого подключения к уязвимым службам, прямого несанкционированного доступа к контейнерам vSmart, а также для извлечения и изменения важных системных файлов.

Клиенты не могут загружать и развертывать программное обеспечение, чтобы закрыть эти дыры, поскольку они влияют только на размещенный Cisco vContainer для решения Cisco SD-WAN. Они должны связаться со своими контактами в службу поддержки Cisco, чтобы обеспечить развертывание исправления программного обеспечения.

Дополнительные уязвимости с повышенным уровнем риска и перезаписью файлов (CVE-2019—1646, CVE-2019—1648, CVE-2019—1650) влияют на различные продукты Cisco, работающие с выпуском Cisco SD-WAN Solution до 18.4.0. Клиенты могут и должны загрузить и применить предоставленные обновления безопасности.

Уязвимости в других решениях Cisco

В этом пакете обновлений Cisco предоставила исправления для уязвимостей в:

  • Клиент Webex Teams, проигрыватель сетевых записей Webex, проигрыватель Webex для Windows и сервер собраний Webex. (Все они могут быть использованы путем обмана цели при открытии злонамеренно созданной ссылки или файла, и два могут позволить злоумышленнику выполнить произвольный код в уязвимой системе.)
  • Малый бизнес RV320 и RV325 Dual Gigabit WAN VPN маршрутизаторы. (Об уязвимостях сообщила RedTeam Pentesting GmbH — компания опубликовала отдельные рекомендации с кодом PoC.)
  • Модуль служб идентификации
  • Программное обеспечение Firepower Threat Defense (FTD) и многое другое.

Для более подробной информации о них, вы можете проверитьконкретные рекомендации.

Cisco не осведомлена о каких-либо публичных объявлениях или злонамеренном использовании уязвимостей, исправленных в этом пакете обновлений.

ОБНОВЛЕНИЕ (26 января 2019 года, 1:40 утра по тихоокеанскому времени):

Cisco обновила две рекомендации по безопасности SD-WAN (для CVE-2019—1651 и CVE-2019—1647 ), чтобы пользователи знали, что Cisco уже установила фиксированное программное обеспечение для этих уязвимостей. Клиенты не должны предпринимать никаких действий.

Компания также обновила две рекомендации по двум недостаткам, влияющим на двухгигабитные WAN VPN-маршрутизаторы Cisco Small Business RV320 и RV325, чтобы отразить тот факт, что код эксплойта для их эксплуатации был обнародован и что им известно об активном сканировании сети с целью уязвимости.

Пользователям этих маршрутизаторов было бы неплохо внедрить обновления программного обеспечения для этих устройств как можно скорее.

Источник: https://video24.org

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *