SK-CERT Bezpečnostné varovanie V20210226-01
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP WHITE |
| CVSS Skóre |
10.0 |
| Identifikátor |
| Viacero kritických bezpečnostných zraniteľností v produktoch Cisco |
| Popis |
| Spoločnosť Cisco vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností. Najzávažnejšia bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zasielania špeciálne upravených paketov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
| Dátum prvého zverejnenia varovania |
| 24.02.2021 |
| CVE |
| CVE-2021-1227, CVE-2021-1228, CVE-2021-1230, CVE-2021-1361, CVE-2021-1387, CVE-2021-1388, CVE-2021-1393, CVE-2021-1396 |
| IOC |
| – |
| Zasiahnuté systémy |
| Cisco ACI Multi-Site Orchestrator vo verzii staršej ako 3.0(3m) Cisco Application Services Engine vo verzii staršej ako 1.1(3e) Nexus 3000 Series Switches s nainštalovaným Cisco NX-OS vo verzii 9.3(5) Nexus 3000 Series Switches s nainštalovaným Cisco NX-OS vo verzii 9.3(6) Nexus 9000 Series Switches s nainštalovaným Cisco NX-OS vo verzii 9.3(5) Nexus 9000 Series Switches s nainštalovaným Cisco NX-OS vo verzii 9.3(6) Nexus 5500 všetky verzie Nexus 5600 všetky verzie Nexus 6000 všetky verzie Nexus 7000 všetky verzie |
| Následky |
| Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Eskalácia privilégií |
| Odporúčania |
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam

