Accueil > Nouvelles Cyber > CVE-2019-1867: Bug très critique dans le contrôleur des services Cisco élastique
CYBER NOUVELLES

CVE-2019-1867: Bug très critique dans le contrôleur des services Cisco élastique


Cisco a patché encore une autre vulnérabilité critique décrit comme CVE-2019-1867.

CVE-2019-1867 est une faille de sécurité située dans l'API REST de Cisco Elastic services Controller (ESC) qui pourrait permettre à un non authentifié, attaquant distant contourner l'authentification sur l'API REST, comme par l'avis officiel. Notez que Cisco ESC est un logiciel d'entreprise populaire pour la gestion des ressources virtualisées, et le défaut doit être adressée le plus tôt possible.




Comment CVE-2019-1867 peut être exploitée?

Tout d'abord, la vulnérabilité est déclenchée par une validation incorrecte des requêtes API.

Un attaquant pourrait exploiter cette faille en envoyant une demande à l'API conçu REST. Dans le cas d'un exploit réussi, l'attaquant pourrait être en mesure d'exécuter du code arbitraire via l'API avec des privilèges d'administrateur sur le système vulnérable.

Heureusement, Cisco a corrigé la vulnérabilité qui a reçu une 10.0 Le score base CVSS ce qui rend assez sévère. Le score provient du fait que le bug peut être exploitée à distance, sans que l'attaquant ayant des privilèges spéciaux et sans interaction de l'utilisateur.

en relation: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-1663-critical-flaw/”] CVE-2019-1663: Flaw critique dans les routeurs VPN Cisco sans fil et pare-feu.

Ces conditions peuvent conduire à fort impact sur la confidentialité du système, l'intégrité et la disponibilité. Pour couronner le tout, l'exploit basé sur CVE-2019-1867 est pas complexe du tout, et une attaque est facile à réaliser.

La vulnérabilité affecte les versions 4.1, 4.2, 4.3, et 4.4 du logiciel Cisco ESC. La seule condition est que l'API REST vulnérable est activée. Pour déterminer si l'API REST est activée sur la machine virtuelle ESC, les administrateurs peuvent utiliser netstat -tlnup sudo | grep « 8443|8080’ et se référer à la sortie de la commande, Cisco dit.

Il convient également de noter que la faille a été découverte par Cisco lors de tests de sécurité interne et il n'y a aucune indication d'attaques réelles dans la nature.

Les administrateurs doivent mettre à jour Cisco élastiques services Contrôleur de presse 4.5 pour éviter les futurs exploits. Il n'y a pas des solutions de contournement pour remédier à la vulnérabilité.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord