Cisco ha publicado más correcciones para una serie de vulnerabilidades de gravedad crítica y altos encontrados en varios grupos de productos - Política de suites, SD-WAN, y Nexus. Vamos a echar un vistazo más de cerca a los defectos Política de suites.
Vulnerabilidades en Cisco Política de suites
La compañía acaba de lanzar un aviso de seguridad que detalla cuatro vulnerabilidades que podrían colocar los usuarios de empresas en riesgo de fugas de información, cuenta el compromiso, la manipulación de bases de datos, entre otros resultados maliciosos.
CVE-2018-0374
El CVE-2018-0374 la vulnerabilidad se encuentra en la base de datos Policy Builder de Cisco Política de suites, y podría permitir a un autenticado, atacante remoto para conectarse directamente a la base de datos Policy Builder. Como se explica en el aviso, La vulnerabilidad se debe a la falta de autenticación. Un atacante podría aprovechar esta vulnerabilidad mediante la conexión directa a la base de datos Policy Builder. Una explotación exitosa podría permitir al atacante acceder y modificar los datos en la base de datos Policy Builder.
El fallo se ha dado una puntuación base CVSS de 9.8. Descrito como un fallo de derivación no autenticado, el error puede conducir a la manipulación de datos en la base de datos Policy Builder.
CVE-2018-0375
La falla CVE-2018-0375 se descubre en el Administrador de clústeres de la Suite y podría permitir a un autenticado, atacante remoto para iniciar sesión en un sistema afectado el uso de la cuenta de root, que tiene por defecto, credenciales de usuario estáticas, y para ejecutar comandos arbitrarios como el usuario root, el asesor explica.
CVE-2018-0376
La descripción oficial de CVE-2018-0376: Una vulnerabilidad (CVE-2018-0376) en la interfaz Policy Builder de la suite que podría ser aprovechada por un autenticado, atacante remoto para acceder a la interfaz Policy Builder y para realizar cambios en los repositorios existentes y crear nuevos repositorios.
CVE-2018-0377
La falla CVE-2018-0377 se encuentra en la iniciativa de sistemas abiertos de puerta de enlace (OSGi) interfaz de la suite, y podría ser explotada por un autenticado, atacante remoto para acceder o cambiar los archivos que son accesibles por el proceso de OSGi.
Afortunadamente, se encontró que estos defectos durante las pruebas de seguridad interna, y Cisco dice que no ha habido anuncios públicos o uso malicioso de cualquiera de estas vulnerabilidades.