- A+
IT系统审计专家报告了思科数字网络架构中心(DNA)中的一个严重漏洞,如果被利用,可能允许未经过身份验证的威胁参与者访问关键的内部系统服务。
实际上,该公司为其几款产品发布了25种不同的更新。 其中两个补丁修复了关键漏洞,其中七个是高影响错误,剩下的漏洞中等严重。 专家认为最严重的漏洞CVE-2019-1848由于对访问Cisco DNA系统操作所需端口的限制不足而存在,这有助于管理和纠正网络错误。 该漏洞在常见漏洞评分系统 (CVSS) 评分中得分为9.3 / 10。
IT系统审计专家表示,可以通过将未经授权的设备连接到网络来利用此漏洞。 受影响的思科DNA版本都早于1.3版本,因此系统管理员需要升级到安全版本。
思科SD-WAN是该公司的云架构,由于其存在严重的安全漏洞,因此也必须进行更新。 这些故障中最严重的故障(CVE-2019-1625)是SD-WAN命令行界面中的权限提升漏洞。 根据IT系统审计专家的说法,由于CLI授权不足而存在漏洞,因此黑客可以对设备进行身份验证以执行任意命令并获得高权限。 该漏洞影响大多数运行早于18.3.6的SD-WAN版本的思科解决方案,主要用于工业环境的路由器。
在SD-WAN中发现了另外两个关键漏洞。 CVE-2019-1624允许黑客以root用户权限注入任意代码。 另一方面,CVE-2019-1626也存在于SD-WAN Web用户界面中,并且可以允许远程黑客在受损的Cisco vManage设备上获得提升的权限。
根据国际网络安全研究所(IICS)的专家的说法,没有任何证据证明这些纠正过的漏洞的野外剥削行为; 但是,管理员必须尽快更新其系统。