Casa > Ciber Noticias > CVE-2019-1867: Bug muy crítico en Cisco elástica Controlador de Servicios
CYBER NOTICIAS

CVE-2019-1867: Bug muy crítico en Cisco elástica Controlador de Servicios


Cisco ha parcheado otra vulnerabilidad crítica presentada como CVE-2019-1867.

CVE-2019-1867 es una falla de seguridad ubicada en la API REST de Cisco elástica Controlador de Servicios (ESC) que podría permitir que un no autenticado, atacante remoto evitar la autenticación de la API REST, según el asesor oficial. Tenga en cuenta que Cisco ESC es un software empresarial popular para la gestión de los recursos virtualizados, y la falla debe abordarse tan pronto como sea posible.




¿Cómo puede CVE-2019-1867 ser explotado?

Ante todo, La vulnerabilidad está provocada por una validación incorrecta de las solicitudes de API.

Un atacante podría explotar el fallo mediante el envío de una solicitud hecha a la API REST. En caso de un ataque exitoso, el atacante podría ser capaz de ejecutar código arbitrario a través de la API con privilegios de administrador en el sistema vulnerable.

Afortunadamente, Cisco ha parcheado la vulnerabilidad que recibió un 10.0 puntuación CVSS base de por lo que es bastante severo. La puntuación viene del hecho de que el error puede ser explotado de forma remota, sin el atacante tiene privilegios especiales y sin interacción del usuario.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-1663-critical-flaw/”] CVE-2019-1663: Un error crítico en VPN inalámbrico Cisco Routers y Firewall.

Estas condiciones pueden conducir a un alto impacto en la confidencialidad del sistema, integridad y disponibilidad. Al principio que fuera, el exploit basado en CVE-2019-1867 no es en absoluto compleja, y un ataque es fácil de llevar a cabo.

La vulnerabilidad afecta a las versiones 4.1, 4.2, 4.3, y 4.4 del software Cisco ESC. La única condición es que la API REST vulnerables está activado. Para determinar si la API REST está habilitado en la máquina virtual ESC, los administradores pueden utilizar sudo netstat -tlnup | grep ‘8443|8080’ y se refieren a la salida del comando, Cisco dice.

También hay que señalar que la falla fue descubierta por Cisco durante las pruebas de seguridad interna y no hay indicios de ataques reales en la naturaleza.

Los administradores deben actualizar a Servicios de Cisco elásticas Controlador de lanzamiento 4.5 para evitar futuras hazañas. No hay soluciones alternativas para hacer frente a la vulnerabilidad.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo