Cisco heeft meer fixes uitgebracht voor een reeks van kritische en zeer ernstige kwetsbaarheden gevonden in verschillende groepen van producten - Beleid Suite, SD-WAN, en Nexus. Laten we eens een kijkje op het beleid Suite gebreken.
Kwetsbaarheden in Cisco Policy Suite
Het bedrijf heeft zojuist een beveiligingsadvies detaillering vier kwetsbaarheden die zakelijke gebruikers zou kunnen in gevaar brengen van het lekken van informatie, rekening compromis, databank geknoei, onder andere kwaadaardige uitkomsten.
CVE-2018-0374
Het CVE-2018-0374 kwetsbaarheid bevindt zich in het Policy Builder database van Cisco Beleid Suite, en waardoor een geverifieerde, externe aanvaller rechtstreeks aansluiten op het beleid Builder-database. Zoals uiteengezet in het advies, de kwetsbaarheid is te wijten aan een gebrek aan authenticatie. Een aanvaller kan dit beveiligingslek misbruiken door een rechtstreekse verbinding met Policy Builder-database. Een succesvolle exploit kan de aanvaller toegang tot en wijzigen van gegevens in de Policy Builder-database.
De fout is gegeven een CVSS basis score van 9.8. Beschreven als een niet-geverifieerde bypass bug, de bug kan leiden tot gegevens knoeien in de Policy Builder-database.
CVE-2018-0375
De CVE-2018-0375 fout wordt ontdekt in de Cluster Manager van de Suite en kon een niet-geverifieerde toestaan, aanvaller op afstand inloggen op een getroffen systeem met de rootaccount, die heeft standaard, statische gebruikersgegevens, en willekeurige opdrachten uitvoeren als root, de adviescommissie verklaart.
CVE-2018-0376
De officiële beschrijving van CVE-2018-0376: Een kwetsbaarheid (CVE-2018-0376) in de Policy Builder-interface van de Suite die zouden kunnen worden misbruikt door een niet-geverifieerde, aanvaller op afstand toegang te krijgen tot de Policy Builder-interface en wijzigingen aanbrengen in bestaande repositories te maken en het creëren van nieuwe repositories.
CVE-2018-0377
De CVE-2018-0377 fout ligt in het Open Systems Gateway initiatief (OSGi) interface van de Suite, en kan worden misbruikt door een niet-geverifieerde, aanvaller op afstand toegang te krijgen of alle bestanden die toegankelijk is voor de OSGi proces veranderen.
Gelukkig, deze gebreken werden gevonden tijdens interne tests veiligheid, en Cisco zegt dat er geen openbare aankondigingen of kwaadwillig gebruik van een van deze beveiligingslekken geweest.