Cisco, Nexus 9000 serisinde, ağdaki habersiz saldırganların şifreli trafiği okumasına veya değiştirmesine izin veren bir güvenlik açığı konusunda uyarıda bulunuyor. Üretici herhangi bir yazılım güncellemesi sağlamaz ve geçici bir çözüm de yoktur – yalnızca özelliği kapatmaya yardımcı olur.
Duyuru
Güvenlik danışma belgesinde Cisco, CloudSec şifreleme özelliğini kullanan şifreleme şifrelerinin uygulanmasının yanlış olduğunu belirtir. Cisco ACI Multi-Site CloudSec ile bu şekilde güvenliği sağlanan siteler arasında bulunan bir saldırgan, aradaki şifreli trafiği yakalayabilir ve kriptanalitik yöntemler kullanarak açabilir. Bu, saldırganların bu trafiği okumasına veya değiştirmesine olanak tanır (CVE-2023-20185, CVSS 7.4risk”yüksek“).
Cisco Güvenlik Açığı: Yalnızca özelliğin devre dışı bırakılması yardımcı olur
ACI modunda çalışan ve Cisco NX-OS sürüm 14.0 veya üzerini kullanan Cisco Nexus 9000 yapı anahtarları, CloudSec şifrelemenin etkinleştirildiği çok siteli bir topolojide kullanılmaları koşuluyla etkilenir. BT yöneticileri, komutu girerek savunmasız cihazlara erişebilir
show cloudsec sa interface all
hatalı işlevin etkin olup olmadığını kontrol edin. Dönüşü Operational Status: UP belirgin kılmak.
Cisco, Cisco Nexus 9332C ve Nexus 9364C anahtarlarının yanı sıra Cisco Nexus N9K-X9736C-FX hat kartı kullanıcılarının özelliği devre dışı bırakması gerektiğini belirtir. Daha sonra, onlarla alternatif seçenekler bulmak için kendilerinden sorumlu destekle iletişime geçmelidirler. Satıcı ayrıca, henüz herhangi bir kamu duyurusu veya güvenlik açığının kötü niyetli kötüye kullanımı gözlemlemediğine de dikkat çekiyor.
Duyuru
Yakın zamanda Cisco, AnyConnect ve Güvenli İstemci’deki yüksek riskli güvenlik açıklarını kapattı. Bunun için istismar kodu kısa süre önce kullanıma sunuldu: Bu nedenle BT yöneticilerinin mevcut tüm güncellemeleri hızlı bir şekilde yüklemesi gerekir.
(dmk)
Haberin Sonu
Duyuru
Güvenlik danışma belgesinde Cisco, CloudSec şifreleme özelliğini kullanan şifreleme şifrelerinin uygulanmasının yanlış olduğunu belirtir. Cisco ACI Multi-Site CloudSec ile bu şekilde güvenliği sağlanan siteler arasında bulunan bir saldırgan, aradaki şifreli trafiği yakalayabilir ve kriptanalitik yöntemler kullanarak açabilir. Bu, saldırganların bu trafiği okumasına veya değiştirmesine olanak tanır (CVE-2023-20185, CVSS 7.4risk”yüksek“).
Cisco Güvenlik Açığı: Yalnızca özelliğin devre dışı bırakılması yardımcı olur
ACI modunda çalışan ve Cisco NX-OS sürüm 14.0 veya üzerini kullanan Cisco Nexus 9000 yapı anahtarları, CloudSec şifrelemenin etkinleştirildiği çok siteli bir topolojide kullanılmaları koşuluyla etkilenir. BT yöneticileri, komutu girerek savunmasız cihazlara erişebilir
show cloudsec sa interface all
hatalı işlevin etkin olup olmadığını kontrol edin. Dönüşü Operational Status: UP belirgin kılmak.
Cisco, Cisco Nexus 9332C ve Nexus 9364C anahtarlarının yanı sıra Cisco Nexus N9K-X9736C-FX hat kartı kullanıcılarının özelliği devre dışı bırakması gerektiğini belirtir. Daha sonra, onlarla alternatif seçenekler bulmak için kendilerinden sorumlu destekle iletişime geçmelidirler. Satıcı ayrıca, henüz herhangi bir kamu duyurusu veya güvenlik açığının kötü niyetli kötüye kullanımı gözlemlemediğine de dikkat çekiyor.
Duyuru
Yakın zamanda Cisco, AnyConnect ve Güvenli İstemci’deki yüksek riskli güvenlik açıklarını kapattı. Bunun için istismar kodu kısa süre önce kullanıma sunuldu: Bu nedenle BT yöneticilerinin mevcut tüm güncellemeleri hızlı bir şekilde yüklemesi gerekir.
(dmk)
Haberin Sonu