Casa > cibernético Notícias > CVE-2019-1867: Bug altamente crítico no Cisco Elastic Services Controller
CYBER NEWS

CVE-2019-1867: Bug altamente crítico no Cisco Elastic Services Controller


A Cisco corrigiu outra vulnerabilidade crítica descrita como CVE-2019-1867.

CVE-2019-1867 é uma falha de segurança localizada na API REST do Cisco Elastic Services Controller (ESC) que poderia permitir um não autenticado, atacante remoto para ignorar a autenticação na API REST, conforme o consultivo oficial. Observe que Cisco ESC é um software empresarial popular para gerenciar recursos virtualizados, e a falha deve ser corrigida o mais rápido possível.




Como o CVE-2019-1867 pode ser explorado?

Em primeiro lugar, a vulnerabilidade é acionada pela validação inadequada de solicitações de API.

Um invasor pode explorar a falha enviando uma solicitação elaborada para a API REST. No caso de uma exploração bem-sucedida, o invasor pode executar código arbitrário por meio da API com privilégios de administrador no sistema vulnerável.

Felizmente, A Cisco corrigiu a vulnerabilidade que recebeu uma 10.0 pontuação CVSS básica tornando-o bastante severo. A pontuação vem do fato de que o bug pode ser explorado remotamente, sem que o invasor tenha privilégios especiais e sem interação do usuário.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-1663-critical-flaw/”] CVE-2019-1663: Falha crítica no Cisco VPN sem fio e Firewall Routers.

Essas condições podem levar a um grande impacto na confidencialidade do sistema, integridade e disponibilidade. Para top off, a exploração baseada em CVE-2019-1867 não é complexa, e um ataque é fácil de realizar.

A vulnerabilidade afeta versões 4.1, 4.2, 4.3, e 4.4 do software Cisco ESC. A única condição é que a API REST vulnerável esteja habilitada. Para determinar se a API REST está habilitada na máquina virtual ESC, os administradores podem usar sudo netstat -tlnup | grep '8443|8080’ e consulte a saída do comando, Cisco diz.

Também deve ser observado que a falha foi descoberta pela Cisco durante os testes de segurança interna e não há indicação de ataques reais à solta.

Os administradores devem atualizar para Lançamento do Cisco Elastic Services Controller 4.5 para evitar explorações futuras. Não há soluções alternativas para lidar com a vulnerabilidade.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...