Accueil > Nouvelles Cyber > CVE-2018-0448, CVE-2018-15386 dans l'ADN du logiciel Cisco Network, Patch maintenant
CYBER NOUVELLES

CVE-2018-0448, CVE-2018-15386 dans l'ADN du logiciel Cisco Network, Patch maintenant

Deux vulnérabilités de sécurité sévères (CVE-2018-0448, CVE-2018-15386) affectant l'architecture de réseau numérique de Cisco (ADN) logiciel Centre ont été juste patché. L'interface ADN Center est utilisé par les administrateurs réseau pour ajouter de nouveaux périphériques au réseau et de les gérer en fonction des politiques d'entreprise. Le centre fait partie de la boîte à outils de Cisco pour les réseaux par Internet.




En savoir plus sur CVE-2018-15386

Cette vulnérabilité pourrait permettre à un non authentifié, attaquant distant de contourner l'authentification et l'accès non autorisé directement aux fonctions de gestion critiques, Cisco a expliqué. Comme déjà mentionné le défaut est classé critique et a une Common Vulnerability Scoring System (CVSS) à 3.0 évaluation des 9.8 de 10, une cote assez élevée.

La vulnérabilité est due à une configuration par défaut non sécurisé du système affecté. Un attaquant pourrait exploiter cette vulnérabilité en vous connectant directement aux services exposés. Un exploit pourrait permettre à l'attaquant de récupérer et de modifier des fichiers système critiques.

La société a émis des mises à jour de logiciels adresse CVE-2018-0448. Notez qu'il n'y a pas des solutions de contournement qui traitent de la faille, ce qui signifie que les administrateurs doivent mettre à jour le dernier publié le plus tôt possible.

En savoir plus sur CVE-2018-0448

Ceci est une vulnérabilité dans le service de gestion de l'identité de l'architecture réseau Cisco numérique (ADN) Centre. Il affecte toutes les versions de Cisco DNA Software Center avant la version 1.1.4. Il pourrait permettre à un non authentifié, attaquant distant de contourner l'authentification et de prendre le contrôle complet des fonctions de gestion des identités, Cisco a déclaré.

La vulnérabilité est due à des restrictions de sécurité insuffisantes pour les fonctions critiques de gestion. Un attaquant pourrait exploiter cette vulnérabilité en envoyant une demande de gestion d'identité valide au système affecté.

En cas d'exploitation, un attaquant pourrait être en mesure de visualiser et effectuer des modifications non autorisées aux utilisateurs du système existants et créer de nouveaux utilisateurs.

histoire connexes: 3,500 Cisco Commutateurs en Iran piraté par JHT Groupe Hacking

La vulnérabilité a été adressée, sans solution de contournement possible.

Heureusement, deux vulnérabilités ont été découvertes lors de tests internes, et la société n'a pas connaissance de tous les exploits actifs dans la nature.

Les deux défauts ont été trouvés lors de tests internes. Cisco ne connaît pas tous les exploits dans la nature pour les défauts.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord