Teksti suurus

Reavahe

Kontrastsus
Seaded

 

CERT-EE info süsteemiadministraatoritele: Cisco väljastas turvapaigad kriitilistele turvanõrkustele

Cisco teavitas täna mitmest kriitilisest turvanõrkusest ja neile väljastatud turvapaikadest.

Cisco Secure Access Control System (ACS) süsteemis tuvastati kriitiline Java objektimise (deserialization) haavatavus, mis lubab autentimata kaugligipääsu kaudu suvalise koodi käivitamist (CVE-2018-0147).

Haavatavuse parandamiseks on väljastatatud turvapaik. Lisainfo: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180307-acs2 

Turvanõrkus Cisco Prime Collaboration Provisioning (PCP) tarkvaras lubab lokaalsel autentimata kasutajal logida sisse Linuxil põhinevasse operatsioonisüsteemi, kasutades SSH-d ja püsikodeeritud sisselogimisinfot. Kuigi selle haavatavuse ärakasutamine annab ründajale madala taseme õigused, võib süsteemi seadistustest tulenevalt ära kasutada privileegide eskaleerumist kõrgemate õiguste saamiseks (CVE-2018-0141).

Haavatavuse parandamiseks on väljastatatud turvapaik. Lisainfo: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180307-cpcp 

Cisco Web Security Appliance (WSA) FTP-serverit mõjutav kriitiline turvanõrkus lubab autentimata kaugligipääsu seadme FTP-serverisse. Ligipääsu saamiseks pole vaja teada ei kehtivat kasutajanime ega parooli. Haavatavuse põhjus on vigane FTP sisselogimisinfo valideerimine ning seda ära kasutades on võimalik ühenduda seadme haldamiseks mõeldud IP-aadressile (CVE-2018-0087). 

Haavatavuse parandamiseks on väljastatatud turvapaik. Lisainfo: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180307-wsa

Teema: CERT, Küberturve

Lisatud 07.03.2018

Tagasi lehele "Uudised"