
„Cisco“ išleido pataisas, kad ištaisytų du kritinius „Identity Services“ variklio (ISE) saugumo politikos valdymo platformos pažeidžiamumus.
Įmonių administratoriai naudoja „Cisco ISE“ kaip tapatybės ir prieigos valdymo (IAM) sprendimą, kuris sujungia autentifikavimą, autorizaciją ir apskaitą į vieną prietaisą.
Autentifikuotiems nuotoliniams užpuolikams, turintiems tik skaitymo administratoriaus privilegijas, galima išnaudoti du saugumo trūkumus (CVE-20125-20124 ir CVE-20125-20125).
Šie pažeidžiamumai daro įtaką „Cisco ISE“ ir „Cisco ISE“ pasyvios tapatybės jungčių (ISE-PIC) prietaisams, nepriklausomai nuo įrenginio konfigūracijos.
„Šis pažeidžiamumas atsiranda dėl nesaugaus vartotojo tiekiamų„ Java Byte “srautų, kuriuos paveikė paveikta programinė įranga, noro“,-teigė „Cisco“, aprašydamas CVE-20125-20124 klaidą, pažymėtą 9,9/10 sunkumo įvertinimu.
„Užpuolikas galėjo išnaudoti šį pažeidžiamumą, nusiųsdamas pagamintą serializuotą„ Java “objektą paveiktai API. Sėkmingas išnaudojimas galėtų leisti užpuolikui vykdyti savavališkas komandas įrenginyje ir pakelti privilegijas.”
„CVE-20125-20125“ sukelia autorizacijos trūkumas konkrečioje API ir netinkamas vartotojo tiekiamų duomenų patvirtinimas, kurį galima išnaudoti naudojant piktybiškai parengtas HTTP užklausas, kad gautumėte informaciją, modifikuotumėte pažeidžiamą sistemos konfigūraciją ir iš naujo įkeltumėte įrenginį.
Administratoriams patariama perkelti ar atnaujinti savo „Cisco ISE“ prietaisus į vieną iš fiksuotų leidimų, išvardytų žemiau esančioje lentelėje, kuo greičiau.
| „Cisco ISE“ programinės įrangos išleidimai | Pirmasis fiksuotas leidimas |
|---|---|
| 3.0 | Perkelkite į fiksuotą išleidimą. |
| 3.1 | 3.1p10 |
| 3.2 | 3.2p7 |
| 3.3 | 3.3p4 |
| 3.4 | Nėra pažeidžiamas. |
„Cisco“ produktų saugumo incidentų reagavimo komanda (PSIRT) dar turi atrasti įrodymų apie viešai prieinamą išnaudojimo kodą arba kad du kritiniai saugumo trūkumai (pranešė „Deloitte Security“ tyrėjai Danas Marinas ir Sebastianas Radulea) buvo piktnaudžiaujami išpuoliais.
Trečiadienį bendrovė taip pat perspėjo apie didelio sunkumo pažeidžiamumus, turinčius įtakos jos „iOS“, „iOS XE“, „iOS XR“ (CVE-2010169, CVE-201025-20170, CVE-201025-20171) ir NX-OS (CVE-201024-20397) ) Programinė įranga, kuri gali leisti užpuolikams paskatinti paslaugų neigimo (DOS) sąlygas arba apeiti NX-OS vaizdo parašo patikrinimą.
„Cisco“ dar turi pataisyti DOS pažeidžiamumus, turinčius įtakos „iOS“, „iOS XE“ ir „iOS XR“ programinei įrangai su įjungta SNMP funkcija. Tačiau jis teigė, kad jie nėra išnaudojami gamtoje ir pateikė švelninimo priemones, reikalaujančias administratorių išjungti pažeidžiamus objektų identifikatorius (OID) pažeidžiamuose įrenginiuose (nors tai gali neigiamai paveikti tinklo funkcionalumą ar našumą).
Bendrovė planuoja išleisti programinės įrangos atnaujinimus, kad išspręstų SNMP DOS saugos klaidas vasario ir kovo mėn.
Rugsėjį „Cisco“ ištaisė dar vieną tapatybės paslaugų variklio pažeidžiamumą (su viešu išnaudojimo kodu), leidžiančiu grėsmės veikėjams padidinti privilegijas pažeidžiamiems prietaisams.
Po dviejų mėnesių jis taip pat patobulino maksimalų sunkumo pažeidžiamumą, leidžiantį užpuolikams paleisti komandas, turinčias šaknų privilegijas pažeidžiamuose ypač patikimame belaidžio ryšio (URWB) prieigos taškuose.


