Casa > Cyber ​​Notizie > CVE-2018-0448, CVE-2.018-15.386 nel software di rete DNA di Cisco, Patch Ora
CYBER NEWS

CVE-2018-0448, CVE-2.018-15.386 nel software di rete DNA di Cisco, Patch Ora

Due vulnerabilità di sicurezza più gravi (CVE-2018-0448, CVE-2.018-15.386) che colpisce Network Architecture di Cisco Digital (DNA) Software Center hanno appena stato patchato. L'interfaccia del DNA Center è utilizzato da amministratori di rete di aggiungere nuovi dispositivi alla rete e gestirli in base a policy aziendali. Il centro fa parte del toolkit di Cisco per il networking basato su Internet.




Di più su CVE-2.018-15.386

Questa vulnerabilità potrebbe consentire a un non autenticato, attaccante remoto per bypassare l'autenticazione ed avere accesso non autorizzato diretto alle funzioni di gestione critiche, Cisco ha spiegato. Come già accennato il difetto è considerato critico e ha un Common Vulnerability Scoring System (CVSS) in 3.0 rating di 9.8 su 10, abbastanza elevato rating.

La vulnerabilità è dovuta ad una configurazione di default insicuro del sistema interessato. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità collegandosi direttamente ai servizi esposti. Un exploit potrebbe consentire all'attaccante di recuperare e modificare i file di sistema critici.

La società ha emesso aggiornamenti software indirizzo CVE-2018-0448. Si noti che non ci sono soluzioni alternative che affrontano la falla, il che significa che gli amministratori hanno bisogno di aggiornare all'ultima rilasciato il più presto possibile.

Di più su CVE-2018-0448

Si tratta di una vulnerabilità nel servizio di gestione delle identità di Cisco Digital Network Architecture (DNA) Centro. Essa colpisce tutte le versioni di Cisco DNA Centro Software prima del rilascio 1.1.4. Si potrebbe consentire a un non autenticato, attaccante remoto per bypassare l'autenticazione e assumere il controllo completo delle funzioni di gestione delle identità, Cisco ha detto.

La vulnerabilità è dovuta a restrizioni di sicurezza insufficienti per le funzioni di gestione critiche. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità inviando una richiesta di gestione di identità valido al sistema interessato.

In caso di sfruttare, un utente malintenzionato potrebbe essere in grado di visualizzare e apportare modifiche non autorizzate agli utenti del sistema esistenti e anche creare nuovi utenti.

Story correlati: 3,500 Cisco Switch di rete in Iran Hacked by JHT Hacking Group

La vulnerabilità è stata indirizzata, senza soluzione possibile.

Per fortuna, Entrambe le vulnerabilità alla luce durante il test interno, e la società non è a conoscenza di exploit attivi nel selvaggio.

Entrambi i difetti sono stati trovati durante il test interno. Cisco non è a conoscenza di eventuali exploit in natura per i difetti.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo