CYBER NEWS

CVE-2019-1867: Bug molto critico in Cisco elastico Servizi controller


Cisco ha patchato ennesima vulnerabilità critica delineato come CVE-2019-1867.

CVE-2019-1867 è una falla di sicurezza situato nella API REST di Cisco elastico Servizi controller (ESC) che potrebbe consentire a un non autenticato, attaccante remoto di autenticazione bypass sul resto API, secondo l'advisory ufficiale. Si noti che Cisco ESC è un software per le imprese popolare per la gestione delle risorse virtualizzate, e il difetto dovrebbe essere affrontato al più presto possibile.




Come può CVE-2019-1867 da sfruttare?

Prima di tutto, la vulnerabilità è innescato da convalida errata di richieste API.

Un utente malintenzionato potrebbe sfruttare la falla inviando una richiesta predisposto al API REST. In caso di riuscito exploit, l'utente malintenzionato potrebbe essere in grado di eseguire codice arbitrario tramite l'API con privilegi di amministratore sul sistema vulnerabile.

Per fortuna, Cisco ha patchato la vulnerabilità che ha ricevuto un 10.0 punteggio base CVSS il che rende piuttosto grave. Il punteggio deriva dal fatto che il bug può essere sfruttato da remoto, senza l'attaccante avere privilegi speciali e senza l'interazione dell'utente.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-1663-critical-flaw/”] CVE-2019-1663: Falla critica in Cisco Wireless VPN e Firewall Router.

Queste condizioni possono portare ad alto impatto sulla riservatezza del sistema, integrità e disponibilità. All'inizio che fuori, l'exploit basati su CVE-2019-1867 non è affatto complesso, e un attacco è facile da realizzare.

La vulnerabilità interessa le versioni 4.1, 4.2, 4.3, e 4.4 del software Cisco ESC. L'unica condizione è che l'API REST vulnerabile è abilitato. Per determinare se l'API REST è abilitata nella macchina virtuale ESC, gli amministratori possono utilizzare sudo netstat -tlnup | grep ‘8443|8080’ e si riferiscono alla uscita del comando, Cisco dice.

Va inoltre notato che la falla è stata scoperta da Cisco durante i test di sicurezza interna e non v'è alcuna indicazione di attacchi effettivi in ​​natura.

Gli amministratori devono eseguire l'aggiornamento a Cisco Services elastici controller di uscita 4.5 per evitare eventuali futuri exploit. Non ci sono soluzioni alternative per affrontare la vulnerabilità.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...