Δορυφορικα Δημοσίευσε 20, Φεβρουαρίου 2020 Αναφορά Δημοσίευσε 20, Φεβρουαρίου 2020 Η Cisco πρόσφατα αποκάλυψε ένα κρίσιμο σφάλμα, με βαθμό σοβαρότητας 9,8 στα 10, στο στοιχείο SSM On-Prem του Smart Software Manager της, ένα εργαλείο που βοηθά τους οργανισμούς να διαχειρίζονται τα προγράμματα αδειοδότησης λογισμικού της Cisco και τα κλειδιά ενεργοποίησης προϊόντων. Η Cisco αναφέρει ότι το εν λόγω σφάλμα, που εντοπίστηκε ως CVE-2020-3158, θα μπορούσε να επιτρέψει σε κάποιον χάκερ να αποκτήσει πρόσβαση σε ένα ευάλωτο τμήμα του συστήματος με έναν ιδιαίτερα προνομιούχο λογαριασμό. Επιπλέον, ο χάκερ δεν χρειάζεται να πραγματοποιήσει έγκυρη σύνδεση για να “επιτεθεί”, αλλά θα μπορούσε να χρησιμοποιήσει έναν προεπιλεγμένο λογαριασμό υψηλού προφίλ για να συνδεθεί με το ευάλωτο σύστημα, να αποκτήσει πρόσβαση ανάγνωσης και εγγραφής στα δεδομένα του συστήματος και να αλλάξει τις ρυθμίσεις του.Το στοιχείο SSM On-Prem προορίζεται για πελάτες της Cisco που έχουν ιδιαίτερες και απαιτητικές ανάγκες ασφαλείας και δεν θέλουν τα προϊόντα της Cisco να μεταδίδουν δεδομένα σε μια κεντρική βάση δεδομένων SSM μέσω του Διαδικτύου. Ορισμένοι πελάτες ενδέχεται να το γνωρίζουν με το παλιό του όνομα, “Cisco Smart Software Manager satellite”. Ο Steven Van Loo, σύμβουλος πληροφορικής και ιδρυτής της παροχής συμβουλών πληροφορικής με έδρα το Βέλγιο, hIQkru, βρήκε τον προεπιλεγμένο στατικό κωδικό πρόσβασης στο SSM On-Prem σε λογαριασμό συστήματος που βρίσκεται εκτός του ελέγχου του διαχειριστή. Ευτυχώς για τους πελάτες της Cisco σε όλο τον κόσμο, ο σύμβουλος ανέφερε το σφάλμα στην Cisco, η οποία το διόρθωσε με το SSM On-Prem 7-202001, που κυκλοφόρησε στα τέλη Ιανουαρίου του 2020. Όλες οι συσκευές που εκτελούν προηγούμενες εκδόσεις έχουν τον ίδιο στατικό κωδικό πρόσβασης. Ωστόσο, δεν είναι βέβαιο ότι ένας χάκερ θα αποκτούσε πλήρη δικαιώματα διαχειριστή πραγματοποιώντας σύνδεση με τον στατικό κωδικό πρόσβασης, αλλά θα μπορούσε να αποκτήσει πρόσβαση σε ένα ευάλωτο τμήμα του συστήματος. Τα συστήματα SSM On-Prem είναι ευάλωτα μόνο σε περίπτωση που έχει ενεργοποιηθεί η δυνατότητα υψηλής διαθεσιμότητας (HA), καθώς δεν είναι μία προεπιλεγμένη ρύθμιση. Computer hacker or Cyber attack concept background Οι διαχειριστές μπορούν να ελέγξουν αν είναι ενεργοποιημένη η HA εξετάζοντας τη διαδικτυακή διεπαφή διαχειριστή και ελέγχοντας το widget “κατάστασης υψηλής διαθεσιμότητας”. Σε περίπτωση που υπάρχει αυτό, σημαίνει ότι η λειτουργία είναι ενεργοποιημένη και η συσκευή είναι ευάλωτη. Οι διαχειριστές μπορούν επίσης να χρησιμοποιήσουν την onprem-κονσόλα και να πληκτρολογήσουν την εντολή ha_status στη γραμμή εντολών για να καθορίσουν την κατάσταση της συσκευής. Το σφάλμα SSM On-Prem ήταν το μόνο σημαντικό ζήτημα που αποκαλύφθηκε στην ενημερωμένη έκδοση του Φεβρουαρίου του 2020 της Cisco. Η εταιρεία έχει επίσης αποκαλύψει έξι ευπάθειες υψηλής σοβαρότητας που επηρεάζουν το Unified Contact Center της, το υλικολογισμικό των UCS C-Series Rack Servers, το Appliance Security Email και το Security Management Appliance και το Data Center Network Manager. Το σφάλμα που επηρεάζει τους Cisco UCS C-Series Rack Servers θα μπορούσε να επιτρέψει σε έναν χάκερ να εγχύσει μια κακόβουλη εικόνα σε μια συσκευή, υπό την προϋπόθεση όμως ότι έχει αποκτήσει “φυσική” πρόσβαση και έχει πιστοποιηθεί, επιτρέποντας στο άτομο να παραλείπει τους ελέγχους επαλήθευσης του Unified Extensible Firmware Interface (UEFI) Secure Boot. Τέλος, το σφάλμα επηρεάζει τα ακόλουθα προϊόντα Firepower Management Center και Secure Network Server: Firepower Management Center (FMC) 2500 Firepower Management Center (FMC) 4500 Secure Network Server 3500 Series Appliances Secure Network Server 3600 Series Appliances Threat Grid 5504 Appliance Let's block ads! (Why?)Πηγή Είδησης
Recommended Posts
Δημιουργήστε έναν λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε ένα σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε για έναν νέο λογαριασμό στην κοινότητά μας.
Δημιουργία νέου λογαριασμούΣυνδεθείτε
Έχετε ήδη λογαριασμό? Συνδεθείτε εδώ.
Συνδεθείτε τώρα