Zuhause > Cyber ​​Aktuelles > CVE-2018-0448, CVE-2018-15386 in DNA Network Software von Cisco, Patch Now
CYBER NEWS

CVE-2018-0448, CVE-2018-15386 in DNA Network Software von Cisco, Patch Now

Zwei schwere Sicherheitslücken (CVE-2018-0448, CVE-2018-15386) Auswirkungen auf Cisco Digital Network Architecture (DNA) Center-Software wurde nur geflickt. Der DNA-Center-Schnittstelle wird von Netzwerk-Administratoren verwendet, um neue Geräte mit dem Netzwerk hinzufügen und sie auf Basis von Unternehmensrichtlinien verwalten. Das Zentrum ist Teil der Cisco-Toolkit für Internet-basierte Vernetzung.




Mehr über CVE-2018-15386

Diese Sicherheitsanfälligkeit kann eine nicht authentifizierte erlauben, remoten Angreifer die Authentifizierung zu umgehen und direkt den unbefugten Zugriff auf kritische Management-Funktionen haben, Cisco erklärt. Wie bereits erwähnt, der Fehler kritisch bewertet und verfügt über eine Common Vulnerability Scoring System (CVSS-) in 3.0 Bewertung 9.8 von 10, eine recht hohe Bewertung.

Die Sicherheitslücke beruht auf einer unsicheren Standardkonfiguration des betroffenen Systems. Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem er direkt auf die freiliegenden Dienste verbinden. Ein Exploit könnte der Angreifer ermöglichen, wichtige Systemdateien abrufen und ändern.

Das Unternehmen hat Software-Updates herausgegeben, Anschrift CVE-2018-0448. Beachten Sie, dass es keine Abhilfen sind, die den Fehler adressieren, was bedeutet, dass so schnell auf die neueste aktualisieren müssen wie möglich freigegeben admins.

Mehr über CVE-2018-0448

Dies ist eine Sicherheitslücke in dem Identity-Management-Service von Cisco Digital Network Architecture (DNA) Center. Es betrifft alle Versionen von Cisco DNA Center Software vor der Freigabe 1.1.4. Es könnte eine nicht authentifizierte erlauben, remoten Angreifer die Authentifizierung zu umgehen und die vollständige Kontrolle über Identity Management-Funktionen übernehmen, Cisco sagte.

Die Sicherheitslücke ist aufgrund unzureichender Sicherheitseinschränkungen für kritische Management-Funktionen. Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem er eine gültige Identitätsmanagement Anforderung an das betroffene System sendet.

Im Fall von Exploit, Ein Angreifer könnte der Lage sein zu sehen und nicht autorisierte Änderungen an bestehenden Systembenutzer zu machen und schaffen auch neue Nutzer.

ähnliche Geschichte: 3,500 Cisco Netzwerk-Switches in Iran Hacked by JHT Hacking-Gruppe

Die Sicherheitslücke ist bestätigt adressiert, ohne mögliche Abhilfe.

Zum Glück, beide Schwachstellen wurden während der internen Tests ungeerdeten, und das Unternehmen ist nicht bekannt, dass aktive Exploits in freier Natur.

Beide Mängel wurden bei internen Tests gefunden. Cisco ist nicht bekannt, dass Exploits in der freien Natur für die Mängel.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau