Търсене
Close this search box.

В сряда Cisco обяви кръпки за множество софтуерни уязвимости на NX-OS като част от полугодишната публикация на пакет от съвети за сигурност на FXOS и NX-OS.

Най-сериозният от бъговете е CVE-2024-20446, високосериозен недостатък в DHCPv6 релейния агент на NX-OS, който може да бъде използван от отдалечени, неавтентифицирани атакуващи, за да предизвикат отказ на услуга (DoS).

Неправилната обработка на определени полета в DHCPv6 съобщенията позволява на атакуващите да изпращат подправени пакети до всеки IPv6 адрес, конфигуриран на уязвимо устройство.

„Успешното използване може да позволи на нападателя да предизвика срив и многократно рестартиране на процеса dhcp_snoop, което да накара засегнатото устройство да се презареди и да доведе до състояние на DoS“, обясняват от Cisco.

Според технологичния гигант засегнати са само комутатори от сериите Nexus 3000, 7000 и 9000 в самостоятелен режим на NX-OS, ако работят с уязвима версия на NX-OS, ако е активиран релейният агент DHCPv6 и ако имат конфигуриран поне един IPv6 адрес.

Пачовете за NX-OS разрешават дефект на инжектиране на команди със средна степен на опасност в CLI на платформата и два дефекта със средна степен на опасност, които биха могли да позволят на автентифицирани, локални атакуващи да изпълнят код с привилегии на root или да повишат привилегиите си до ниво network-admin.

Освен това актуализациите разрешават три проблема със средна степен на опасност, свързани с избягване на пясъчника в интерпретатора Python на NX-OS, които могат да доведат до неоторизиран достъп до основната операционна система.

В сряда Cisco пусна и поправки за две грешки със средна степен на опасност в контролера на инфраструктурата за политики за приложения (APIC). Едната може да позволи на нападателите да променят поведението на системните политики по подразбиране, а втората – която засяга и Cloud Network Controller – може да доведе до ескалация на привилегиите.

Cisco заявява, че не знае за използването на някоя от тези уязвимости в природата. Допълнителна информация може да бъде намерена на страницата със съвети за сигурност на компанията и в полугодишната пакетна публикация от 28 август.

 

Източник: По материали от Интернет

Подобни публикации

12 октомври 2024

SOC: Инструментите за откриване на заплахи ни з...

Специалистите от оперативните центрове за сигурност (SOC) изпитват ...
11 октомври 2024

Новата актуализация на GitLab отстранява осем у...

В четвъртък (В България петък през нощта) GitLab обяви нов кръг от ...
11 октомври 2024

Атаките LotL: Предизвикателството и WatchGuard ...

В областта на киберсигурността все по-трудно се откриват атаки от т...
11 октомври 2024

Киберсигурността - стълбът за защита на нашия свят

Октомври е не само първият месец на есента, но и Месецът на киберси...
11 октомври 2024

31 милиона потребители са засегнати от хакерска...

Интернет архивът потвърди, че е бил хакнат и е претърпял нарушение ...
11 октомври 2024

LLM с изкуствен интелект, подобряващи лова на з...

Стартъпът за киберсигурност Simbian пусна на пазара три AI агента L...
Бъдете социални
Още по темата
03/09/2024

Check Point и Cisco увелича...

Инфраструктурните гиганти в областта на киберсигурността...
28/08/2024

Cisco придобива фирма за си...

В понеделник Cisco обяви, че е...
22/08/2024

Cisco закърпва уязвимост с ...

В сряда Cisco обяви кръпки за...
Последно добавени
12/10/2024

SOC: Инструментите за откри...

Специалистите от оперативните центрове за сигурност...
11/10/2024

Новата актуализация на GitL...

В четвъртък (В България петък през...
11/10/2024

Атаките LotL: Предизвикател...

В областта на киберсигурността все по-трудно...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!