Cisco Menerbitkan Dua Patch Penting dan Enam Tingkat Keparahan Tinggi untuk Nexus Gear

  • Whatsapp
Cisco Menerbitkan Dua Patch Penting dan Enam Tingkat Keparahan Tinggi untuk Nexus Gear

 

Perusahaan konglomerat teknologi multinasional Amerika Cisco Systems, yang berbasis di San Jose, California – telah menerbitkan enam patch keamanan untuk peralatan jaringan seri 9000, mulai dari kritis, tinggi, dan menengah.
Cisco Systems merancang, memproduksi, dan mendistribusikan peralatan jaringan, perangkat lunak, peralatan telekomunikasi, dan berbagai produk dan layanan berteknologi tinggi lainnya.
Cisco memperbaiki salah satu kelemahan paling kritis (peringkat 9.1 dari 10) yang mungkin memungkinkan penyerang yang tidak berwenang dan tidak berwenang untuk membaca atau menulis file arbitrer pada antarmuka protokol aplikasi yang digunakan dalam sakelar seri Cisco 9000 yang dimaksudkan untuk mengoperasikan pusat data jaringan yang ditentukan perangkat lunak solusi.
Cisco juga menambal dua kelemahan Nexus 9000 dengan tingkat keparahan tinggi (CVE-2021-1586 dan CVE-2021-1523) serta tiga kelemahan tingkat menengah (CVE-2021-1583, CVE-2021-1584, CVE-2021-1591) . Setiap kelemahan tingkat tinggi (juga dengan skor dasar CVSS 8,6) adalah masalah penolakan layanan.
Kerentanan signifikan, CVE-2021-1577, yang ditambal memengaruhi Pengontrol Infrastruktur Kebijakan Aplikasi Cisco (APIC) dan Pengontrol Infrastruktur Kebijakan Aplikasi Cisco Cloud (Cloud APIC). APIC adalah elemen arsitektur utama dari Cisco Application Centric Infrastructure, yang dioperasikan pada node Cisco Nexus 9000 Series.
Dalam berbagai faktor bentuk kecil, Cisco Nexus 9000 Series menggabungkan kinerja dan kekompakan yang mapan, latensi rendah, dan efisiensi daya yang luar biasa. Mereka dapat berjalan dalam mode Cisco NX-OS Software atau Application Centric Infrastructure (ACI). Mereka cocok untuk pengaturan pusat data konvensional dan sepenuhnya otomatis.
Cisco menjelaskan cacat seri Nexus 9000 dengan tingkat keparahan tinggi kedua sebagai celah dalam Fabric Switches ACI Mode Queue Wedge.
“Kerentanan ini disebabkan oleh kontrol akses yang tidak tepat. Seorang penyerang dapat mengeksploitasi kerentanan ini dengan menggunakan titik akhir API tertentu untuk mengunggah file ke perangkat yang terpengaruh, ”tulis Cisco dalam buletin keamanan hari Rabu. Produk yang terpengaruh adalah Cisco APIC dan Cisco Cloud APIC.
Cisco menyatakan bahwa tindakan pencegahan hadir untuk setiap kekurangan dan bahwa ia tidak mengetahui adanya eksploitasi yang tersedia secara luas untuk semua masalah yang telah diperbaiki, seperti dengan semua kekurangan dan solusi yang diterbitkan pada hari Rabu. Perbaikan yang dirilis pada Rabu 25 Agustus termasuk dalam “publikasi bundel” Cisco untuk peningkatan keamanan untuk Sistem Operasi Firepower eXtensible dan perangkat lunak NX-OS yang kompatibel dengan kernel Linux.
“Kerentanan dalam konfigurasi jaringan Multi-Pod atau Multi-Site untuk Switch Fabric Cisco Nexus 9000 Series dalam mode Application Centric Infrastructure (ACI) dapat memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk memulai ulang perangkat secara tidak terduga, yang mengakibatkan penolakan layanan (DoS). ) kondisi,” tulis Cisco.
Setelah implementasi tambalan, Cisco menyarankan bahwa solusi untuk cacat ini memerlukan “intervensi manual untuk menghidupkan perangkat agar pulih.” Sakelar fabric dari model generasi 1 seri N9K (Nexus 9000) adalah yang dikompromikan.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *