Casa > cibernético Notícias > CVE-2019-1867: Bug altamente crítico no Cisco Elastic Services Controller
CYBER NEWS

CVE-2019-1867: Bug altamente crítico no Cisco Elastic Services Controller


A Cisco corrigiu outra vulnerabilidade crítica descrita como CVE-2019-1867.

CVE-2019-1867 é uma falha de segurança localizada na API REST do Cisco Elastic Services Controller (ESC) que poderia permitir um não autenticado, atacante remoto para ignorar a autenticação na API REST, conforme o consultivo oficial. Observe que Cisco ESC é um software empresarial popular para gerenciar recursos virtualizados, e a falha deve ser corrigida o mais rápido possível.




Como o CVE-2019-1867 pode ser explorado?

Em primeiro lugar, a vulnerabilidade é acionada pela validação inadequada de solicitações de API.

Um invasor pode explorar a falha enviando uma solicitação elaborada para a API REST. No caso de uma exploração bem-sucedida, o invasor pode executar código arbitrário por meio da API com privilégios de administrador no sistema vulnerável.

Felizmente, A Cisco corrigiu a vulnerabilidade que recebeu uma 10.0 pontuação CVSS básica tornando-o bastante severo. A pontuação vem do fato de que o bug pode ser explorado remotamente, sem que o invasor tenha privilégios especiais e sem interação do usuário.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-1663-critical-flaw/”] CVE-2019-1663: Falha crítica no Cisco VPN sem fio e Firewall Routers.

Essas condições podem levar a um grande impacto na confidencialidade do sistema, integridade e disponibilidade. Para top off, a exploração baseada em CVE-2019-1867 não é complexa, e um ataque é fácil de realizar.

A vulnerabilidade afeta versões 4.1, 4.2, 4.3, e 4.4 do software Cisco ESC. A única condição é que a API REST vulnerável esteja habilitada. Para determinar se a API REST está habilitada na máquina virtual ESC, os administradores podem usar sudo netstat -tlnup | grep '8443|8080’ e consulte a saída do comando, Cisco diz.

Também deve ser observado que a falha foi descoberta pela Cisco durante os testes de segurança interna e não há indicação de ataques reais à solta.

Os administradores devem atualizar para Lançamento do Cisco Elastic Services Controller 4.5 para evitar explorações futuras. Não há soluções alternativas para lidar com a vulnerabilidade.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo