Cisco, Switch Nexus ve APIC'de güvenlik açığını dolduruyor

Bakec

New member
Cisco, Nexus-3000 ve Nexus 9000 Serisindeki anahtarlardaki yeni zayıf güvenlik topluluklarında ve ayrıca başvuru politikası altyapılarının (APIC) kontrolöründe uyarıyor. Switch Nexus felç olabilir veya kontroller olabilir, Ciscos APIC ile benzer görünüyor, ancak bilgilere yetkisiz erişim sağlayan boşluklar var.


Duyuru



En ciddi Cisco, Cisco Nexus 3000 ve 9000 Switch'teki bir boşluğu sınıflandırır, bu da saldırganların manipüle eternet paketlerini göndererek saldırabilir. Switch, bağımsız NX-OS modunda gerçekleştirilmelidir, Cisco uyarısında. Saldırganların önleyici kimlik doğrulamasına ihtiyacı yoktur. Bu hazırlanan Ethernet çerçevelerine yanıt olarak, anahtarlar beklenmedik bir şekilde yeniden işlenir, bu da hizmet durumunun bir olumsuz durumuna yol açar (CVE-2025-20111, CVSS 7.4Risk “yüksek“).

Mümkün olan kaçakçılığa komuta edin


Cisco'nun bir başka güvenlik bildirimi, yöneticiye erişim ile doğrulanan yerel saldırganların aşağıdaki işletim sistemine komut ekleyebileceğini tartışıyor. Bu, artık yazılımın bir görüntüsünde açıklanmayan belirli öğelerin yetersiz testlerine dayanmaktadır; Manipüle edilmiş bir görüntüyü kurarak, malign aktörler işletim sisteminde kontrolleri “kök” kullanıcı olarak gerçekleştirebilir (CVE 2025-20161, CVSS 5.1,, orta). Bu nedenle yöneticiler yazılım görüntülerini yüklemeden önce karma değerlerini kontrol etmelidir.

Cisco'nun üçüncü güvenlik bildirimi, Uygulama Politikası Altyapıları (APIC) denetleyicileri ile ilgilidir. Kimlik doğrulamalı saldırganların hassas bilgilere eriştiği, herhangi bir komutu gerçekleştirdiği ve sitede komut dosyası saldırıları gerçekleştirdiği veya reddetme hizmetine neden olabileceği üç güvenlik boşluğu içerir. Bunun önkoşulu, geçerli yöneticilere erişim verileridir.

3100, 3200, 3400, 3600 ve NX-OS-OS modunda Cisco Nexus'a göre, Cisco da ödün verme işaretleri (uzlaşma göstergesi, yani) çağırıyor. Cisco Apics için, hatayla düzenlenen 6.0 (8e) ve 6.1 (2f) sürümleri indirilebilir; Hala 5.3 veya daha fazla kullanıyorsanız, en son sürümlerden birine taşınmalısınız. Mesaj sırasında, Cisco'nun internette zaten zayıflıkların saldırıya uğradığına dair hiçbir farkındalığı yok.



Daha yakın zamanlarda, Cisco üç hafta önce güvenlik boşluklarını doldurmaya çalışmıştı. O zaman, şirket sekiz güvenlik iletişimi ve ilişkili güncelleme yayınlamıştı.




(DMK)
 
Üst