SK-CERT Bezpečnostné varovanie V20210226-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
10.0 |
Identifikátor |
Viacero kritických bezpečnostných zraniteľností v produktoch Cisco |
Popis |
Spoločnosť Cisco vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností. Najzávažnejšia bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zasielania špeciálne upravených paketov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
24.02.2021 |
CVE |
CVE-2021-1227, CVE-2021-1228, CVE-2021-1230, CVE-2021-1361, CVE-2021-1387, CVE-2021-1388, CVE-2021-1393, CVE-2021-1396 |
IOC |
– |
Zasiahnuté systémy |
Cisco ACI Multi-Site Orchestrator vo verzii staršej ako 3.0(3m) Cisco Application Services Engine vo verzii staršej ako 1.1(3e) Nexus 3000 Series Switches s nainštalovaným Cisco NX-OS vo verzii 9.3(5) Nexus 3000 Series Switches s nainštalovaným Cisco NX-OS vo verzii 9.3(6) Nexus 9000 Series Switches s nainštalovaným Cisco NX-OS vo verzii 9.3(5) Nexus 9000 Series Switches s nainštalovaným Cisco NX-OS vo verzii 9.3(6) Nexus 5500 všetky verzie Nexus 5600 všetky verzie Nexus 6000 všetky verzie Nexus 7000 všetky verzie |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Eskalácia privilégií |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam