创作

思科公布SD-WAN和HyperFlex软件安全漏洞的解决方案

[复制链接]
QQ截图20210508093106.png

思科本周发布了软件更新,解决该公司所说的多个漏洞,"可能允许未经认证的远程攻击者执行任意代码或获得敏感信息,或允许经认证的本地攻击者获得升级的权限或获得对应用程序的未授权访问"。

在思科的SD-WAN vManage软件和HyperFlex HX的基于Web的管理界面中发现了各种安全漏洞,所有这些都需要软件更新 思科在一份声明中说,没有解决这些漏洞的办法。

该公司公布了每个漏洞的详细细分,强调了围绕SD-WAN vManage集群模式未经授权的消息处理、特权升级、未经授权的访问、vManage拒绝服务和未经授权的服务访问等具体问题。

这些漏洞允许授权和未经授权的用户向受影响的应用程序发送未经授权的消息,获得更高的权限,对应用程序进行修改或在受影响的系统上造成DoS状况。

还发布了软件更新,以解决思科HyperFlex HX Installer虚拟机命令注入和数据平台命令注入的安全漏洞。

思科的产品安全事件响应小组说,它还没有发现这两种产品有任何 "恶意使用这些漏洞 "的情况。所列的许多漏洞只影响在集群中运行的Cisco SD-WAN vManage软件,用户可以通过检查Cisco SD-WAN vManage基于Web的管理界面Administration > Cluster Management视图来弄清他们的软件是否在集群模式下运行。

该公司在过去几个月里已经发出了多个更新,以解决新的漏洞。网络安全公司Vectra的首席技术官Oliver Tavakoli说,针对思科SD-WAN产品线的漏洞披露的鼓声实际上有一线希望。大多数报告的漏洞是由思科工程师在似乎是集中安全测试的时期发现的。

Tavakoli说,虽然我们都希望有完美的软件,但应该鼓励那些在针对它们的野蛮攻击被报道之前就发现并修复安全漏洞的供应商继续走这条道路。衡量成功的关键因素最终将是这个产品系列的高危漏洞逐渐放缓到涓涓细流。

JupiterOne CMO Tyler Shields指出,最近SD-WAN、VPN和其他基于网络的技术的漏洞披露出现了高峰。他说,这部分是由于疫情的影响,以及远程办公和在家工作的网络需求增加。

Shields补充说,发现的漏洞往往会随着时间的推移而聚集,他说他预计会有更多基于网络技术的漏洞被披露,因为黑客会继续针对这些类型的设备。

新网科技公司的安全研究全球副总裁Dirk Schrader对这些话表示赞同,他告诉ZDNet,由于网络设备对基础设施的重要性,从本质上说,它们是网络犯罪分子的主要目标。

Schrader说,鉴于思科现在修补的这些漏洞的重要性,直到修补周期的竞赛再次在那些领先者和落后者之间分出胜负,这将只是一个时间问题。对企业的基础设施进行全面的漏洞扫描,无论是从外部还是从内部,都是领先的必要条件。


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Copyright © 2001-2019 Comsenz Inc.  Powered by Discuz! X3.4  渝ICP备17007481号-6