Обновите свои серверы, пока кибербандиты не добрались и до них.
Cisco выпустила обновления для устранения серьёзной уязвимости в своём интегрированном контроллере управления, которая позволяет локальным атакующим повысить свои привилегии до уровня администратора.
«Уязвимость в командной строке Cisco Integrated Management Controller (IMC) может позволить локальному авторизованному злоумышленнику выполнять атаки с использованием командной строки в базовой операционной системе и повышать привилегии до root», — Для просмотра ссылки Войдиили Зарегистрируйся в компании.
Проблема, получившая идентификатор Для просмотра ссылки Войдиили Зарегистрируйся вызвана недостаточной проверкой данных, введённых пользователем. Это позволяет применять специально сформированные команды для проведения атак низкой сложности.
Список устройств, подверженных риску, включает в себя серверы Cisco следующих серий:
Тем временем, всего пару дней назад подразделение Cisco Talos Для просмотра ссылки Войдиили Зарегистрируйся в котором сообщило о масштабной кампании по подбору учётных данных, нацеленной на VPN- и SSH-сервисы на устройствах Cisco, CheckPoint, Fortinet, SonicWall и Ubiquiti.
Компания рекомендовала клиентам предпринимать все возможные меры против атак методом перебора на устройствах с настроенным удалённым доступом к VPN-сервисам.
Cisco выпустила обновления для устранения серьёзной уязвимости в своём интегрированном контроллере управления, которая позволяет локальным атакующим повысить свои привилегии до уровня администратора.
«Уязвимость в командной строке Cisco Integrated Management Controller (IMC) может позволить локальному авторизованному злоумышленнику выполнять атаки с использованием командной строки в базовой операционной системе и повышать привилегии до root», — Для просмотра ссылки Войди
Проблема, получившая идентификатор Для просмотра ссылки Войди
Список устройств, подверженных риску, включает в себя серверы Cisco следующих серий:
- 5000 Series Enterprise Network Compute Systems (ENCS);
- Catalyst 8300 Series Edge uCPE;
- Серверы UCS C-Series в автономном режиме;
- Серверы UCS E-Series.
Тем временем, всего пару дней назад подразделение Cisco Talos Для просмотра ссылки Войди
Компания рекомендовала клиентам предпринимать все возможные меры против атак методом перебора на устройствах с настроенным удалённым доступом к VPN-сервисам.
- Источник новости
- www.securitylab.ru