Huis > Cyber ​​Nieuws > CVE-2019-1867: Zeer kritisch Bug in Cisco Elastic Services Controller
CYBER NEWS

CVE-2019-1867: Zeer kritisch Bug in Cisco Elastic Services Controller


Cisco heeft gepatcht nog een kritieke kwetsbaarheid geschetst als CVE-2019-1867.

CVE-2019-1867 is een lek in de REST API van Cisco Elastic Services Controller (ESC) waardoor een niet-geverifieerde, externe aanvaller bypass authenticatie op de REST API, vanaf de officiële adviesorgaan. Merk op dat Cisco ESC is een populaire enterprise software voor het beheer van gevirtualiseerde bronnen, en de fout moet zo snel worden aangepakt mogelijk.




Hoe kan CVE-2019-1867 worden benut?

Allereerst, de kwetsbaarheid wordt veroorzaakt door onjuiste validatie van API-verzoeken.

Een aanvaller kan het lek misbruiken door een bewerkte verzoek aan de REST API. In geval van een succesvolle exploit, de aanvaller kan mogelijk willekeurige code uit te voeren via de API met adminvoorrechten op het kwetsbare systeem.

Gelukkig, Cisco de kwetsbaarheid die ontvangen patched een 10.0 base CVSS score waardoor het nogal ernstig. De score komt voort uit het feit dat de bug op afstand kan worden benut, zonder dat de aanvaller met speciale privileges en zonder interactie van de gebruiker.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-1663-critical-flaw/”] CVE-2019-1663: Kritische Fout in Cisco Wireless VPN en Firewall Routers.

Deze omstandigheden kunnen leiden tot een grote impact op de vertrouwelijkheid van het systeem, integriteit en beschikbaarheid. Naar boven dat af, de exploit op basis van CVE-2019-1867 is niet complex helemaal, en een aanval is eenvoudig uit te voeren.

Het beveiligingslek treft versies 4.1, 4.2, 4.3, en 4.4 van Cisco ESC software. De enige voorwaarde is dat de kwetsbare REST API is ingeschakeld. Om te bepalen of de REST API is ingeschakeld op de ESC virtuele machine, beheerders kunnen gebruiken sudo netstat -tlnup | grep ‘8443|8080’ en hebben betrekking op de uitvoer van de opdracht, Cisco zegt.

Ook moet worden opgemerkt dat de fout werd ontdekt door Cisco tijdens interne testen van de veiligheid en er is geen indicatie van de werkelijke aanvallen in het wild.

Beheerders moeten upgraden naar Cisco Elastic Services Controller release 4.5 om eventuele toekomstige exploits te voorkomen. Er zijn geen oplossingen om de kwetsbaarheid aan te pakken.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens