Cisco hat in mehreren Gruppen von Produkten für eine Reihe von kritischen und hohen Severity Anfälligkeiten mehr veröffentlichten Korrekturen - Politik Suite, SD-WAN, und Nexus. Schauen wir uns die Politik Suite Mängel einen genaueren Blick.
Schwachstellen in Cisco-Politik Suite
Das Unternehmen hat gerade eine Sicherheitsmeldung Detaillierung vier Schwachstellen veröffentlicht, den Anwender im Unternehmen gefährdet von Informationslecks stellen könnte, Konto Kompromiss, Datenbank Manipulation, unter anderen bösartigen Ergebnisse.
CVE-2018-0374
Die CVE-2018-0374 Sicherheitslücke in der Policy Builder Datenbank von Cisco Richtlinien Suite befindet, und konnte eine nicht authentifizierte erlauben, Angreifer über das Netzwerk eine Verbindung direkt mit dem Policy Builder-Datenbank. Wie in den Beratungs erklärt, Die Schwachstelle ist aufgrund des Fehlens von Authentifizierungs. Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem er direkt mit dem Policy Builder Datenbank verbinden. Ein erfolgreicher Exploit kann der Angreifer den Zugriff auf und alle Daten in der Policy Builder Datenbank ändern.
Der Fehler wurde eine CVSS- Basisbewertung von bestimmten 9.8. Beschrieben als eine nicht authentifizierte Umgehungs bug, der Fehler kann Manipulationen in der Policy Builder-Datenbank Daten führen.
CVE-2018-0375
Die CVE-2018-0375 Fehler sind in dem Cluster-Manager der Suite entdeckt und konnten eine nicht authentifiziert erlauben, Angreifer über das Netzwerk auf ein betroffenes System anmelden das root-Konto, das hat Standard, statische Benutzerdaten, und beliebige Befehle als Root auszuführen, das Beratungs erklärt.
CVE-2018-0376
Die offizielle Beschreibung von CVE-2018-0376: Eine Schwachstelle (CVE-2018-0376) in der Policy Builder-Schnittstelle der Suite, die von einem nicht authentifiziert genutzt werden könnte, Remote-Angreifer die Policy Builder-Schnittstelle für den Zugriff auf und Änderungen an bestehenden Repositories zu machen und neue Repositories erstellen.
CVE-2018-0377
Die CVE-2018-0377 Fehler werden in der Open Systems-Gateway Initiative befindet (OSGi) Schnittstelle der Suite, und könnte durch eine nicht authentifizierte genutzt werden, Angreifer über das Netzwerk zuzugreifen oder alle Dateien zu ändern, die von dem OSGi-Prozess zugänglich sind.
Zum Glück, Diese Mängel wurden bei internen Sicherheitstests gefunden, und Cisco sagt, es gab keine öffentlichen Bekanntmachungen oder böswillige Verwendung von jedem dieser Anfälligkeiten.