Zuhause > Cyber ​​Aktuelles > CVE-2019-1867: Hochkritisch Bug in Cisco Elastic Dienstesteuerung
CYBER NEWS

CVE-2019-1867: Hochkritisch Bug in Cisco Elastic Dienstesteuerung


Cisco hat gepatcht noch eine weitere kritische Sicherheitslücke als CVE-2019-1867 skizzierte.

CVE-2019-1867 ist ein Fehler Sicherheit befindet sich in der REST-API von Cisco Elastic Dienstesteuerung (ESC) das könnte eine nicht authentifizierte erlauben, Remote-Angreifer Bypass-Authentifizierung auf dem REST-API, gem die offiziellen Beratungs. Beachten Sie, dass Cisco ESC ist eine beliebte Enterprise-Software für virtualisierte Ressourcen verwalten, und der Fehler sollte so schnell wie möglich angegangen werden.




Wie kann CVE-2019-1867 der Angreifer ausnutzen?

Zunächst, die Verwundbarkeit durch fehlerhafte Überprüfung von API-Anforderungen ausgelöst.

Ein Angreifer könnte die Schwachstelle ausnutzen, indem er eine gestaltete Anforderung an das REST-API Senden. Im Falle eines erfolgreichen Angriffs, der Angreifer kann über die API mit Admin-Rechten beliebigen Code auszuführen auf dem anfälligen System fähig sein.

Zum Glück, Cisco hat die Schwachstelle, die empfangen gepatchten ein 10.0 Basis CVSS-Score so dass es ziemlich schwer. Die Partitur stammt aus der Tatsache, dass der Fehler remote ausgenutzt werden kann,, ohne den Angreifer mit besonderen Privilegien und ohne Benutzereingriff.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-1663-critical-flaw/”] CVE-2019-1663: Kritische Fehler in Cisco Wireless VPN und Firewall-Router.

Diese Bedingungen können auf dem System der Vertraulichkeit zu hohen Auswirkungen führen, Integrität und Verfügbarkeit. Nach oben, dass aus, Der Exploit auf CVE-2019-1867 basiert ist nicht komplex überhaupt, und ein Angriff ist einfach durchzuführen.

Die Schwachstelle betrifft Versionen 4.1, 4.2, 4.3, und 4.4 von Cisco ESC Software. Die einzige Bedingung ist, dass das gefährdete REST-API aktiviert ist. Um festzustellen, ob der REST-API auf der ESC virtuellen Maschine aktiviert ist, Administratoren verwenden können, sudo netstat -tlnup | grep ‚8443|8080’ und beziehen sich auf die Ausgabe des Befehls, Cisco sagt.

Es sollte auch beachtet werden, dass der Fehler von Cisco bei der internen Sicherheitstests entdeckt wurde, und es gibt keinen Hinweis auf tatsächliche Angriffe in der freien Natur.

Administratoren sollten ein Upgrade auf Cisco Elastic Dienstleistungen Controller Ausgabe 4.5 alle zukünftigen Exploits zu vermeiden. Es sind keine Abhilfen die Verwundbarkeit zu adressieren.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau