>> サイバーニュース > CVE-2019-1867: Cisco ElasticServicesControllerの非常に重大なバグ
サイバーニュース

CVE-2019-1867: Cisco ElasticServicesControllerの非常に重大なバグ


シスコは、CVE-2019-1867として概説されているさらに別の重大な脆弱性にパッチを適用しました.

CVE-2019-1867は、Cisco ElasticServicesControllerのRESTAPIにあるセキュリティ上の欠陥です。 (ESC) 認証されていない可能性があります, リモート攻撃者から RESTAPIで認証をバイパスする, に従って 公式アドバイザリー. Cisco ESCは、仮想化されたリソースを管理するための一般的なエンタープライズソフトウェアであることに注意してください, 欠陥はできるだけ早く対処する必要があります.




CVE-2019-1867をどのように悪用できるか?

初めに, この脆弱性は、APIリクエストの不適切な検証によって引き起こされます.

攻撃者は、巧妙に細工されたリクエストをREST APIに送信することで、この欠陥を悪用する可能性があります. エクスプロイトが成功した場合, 攻撃者は、脆弱なシステムで管理者権限を持つAPIを介して任意のコードを実行できる可能性があります.

幸運, シスコは、受け取った脆弱性にパッチを適用しました a 10.0 基本CVSSスコア かなり厳しい. スコアは、バグがリモートで悪用される可能性があるという事実に基づいています, 攻撃者が特別な特権を持たず、ユーザーの操作も必要ありません.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/cve-2019-1663-critical-flaw/”] CVE-2019-1663: CiscoWirelessVPNおよびファイアウォールルータの重大な欠陥.

これらの条件は、システムの機密性に大きな影響を与える可能性があります, 整合性と可用性. それを締めくくるには, CVE-2019-1867に基づくエクスプロイトはまったく複雑ではありません, 攻撃は簡単に実行できます.

脆弱性はバージョンに影響します 4.1, 4.2, 4.3, と 4.4 CiscoESCソフトウェアの. 唯一の条件は、脆弱なRESTAPIが有効になっていることです. ESC仮想マシンでRESTAPIが有効になっているかどうかを確認するには, 管理者は使用できます sudo netstat -tlnup | grep '8443|8080’ コマンドの出力を参照してください, シスコは言う.

また、この欠陥はシスコが内部セキュリティテスト中に発見したものであり、実際の攻撃の兆候はないことにも注意してください。.

管理者はにアップグレードする必要があります Cisco ElasticServicesControllerリリース 4.5 将来のエクスプロイトを回避するため. 脆弱性に対処するための回避策はありません.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します