CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Cisco remediază vulnerabilitățile software-ului IOS

Sursă: https://www.pexels.com

Cisco a anunțat recent actualizări pentru 11 vulnerabilități ca parte a publicării semestriale a pachetului său de avize de securitate IOS și IOS XE, inclusiv șapte vulnerabilități cu grad de severitate high.

Printre cele mai semnificative vulnerabilitățile cu severitate high se remarcă șase erori de tip denial-of-service (DoS) ce afectează componenta UTD, funcția RSVP, funcția PIM, funcția DHCP Snooping, funcția HTTP Server și codul de reasamblare a fragmentării IPv4 din IOS și IOS XE.

Potrivit Cisco, toate cele șase vulnerabilități pot fi exploatate de la distanță, fără autentificare, prin trimiterea de trafic sau pachete malițioase către un dispozitiv afectat.

Afectând interfața de management bazată pe web a IOS XE, a șaptea vulnerabilitate cu severitate high ar putea permite atacuri de tip CSRF (cross-site request forgery) dacă un atacator de la distanță, neautentificat, determină utilizatorul autentificat să acceseze un link malițios.

Avizul semestrial al Cisco privind IOS și IOS XE include, de asemenea, patru vulnerabilități cu grad de severitate mediu ce ar putea duce la atacuri de tip CSRF, ocolirea măsurilor de securitate și atacuri DoS.

De asemenea, compania a lansat actualizări pentru două vulnerabilități cu severitate high ce afectează serverul SSH al Catalyst Center, urmărite ca CVE-2024-20350, și caracteristica JSON-RPC API a Crosswork Network Services Orchestrator (NSO) și ConfD, urmărite ca CVE-2024-20381.

Cisco avertizează, de asemenea, că CVE-2024-20381 afectează mai multe produse, inclusiv routerele RV340 Dual WAN Gigabit VPN, care au fost retrase din producție și nu vor primi actualizări. Utilizatorii sunt sfătuiți să migreze la un produs care beneficiază de suport.

Totodată, gigantul tehnologic a lansat actualizări pentru vulnerabilitățile cu grad de severitate mediu din Catalyst SD-WAN Manager, Unified Threat Defense (UTD) Snort Intrusion Prevention System (IPS) Engine pentru IOS XE și software-ul SD-WAN vEdge.

Utilizatorii sunt sfătuiți să aplice actualizările de securitate disponibile cât mai curând posibil. Informații suplimentare pot fi găsite pe pagina Cisco’s security advisories.

Sursă: https://www.securityweek.com/cisco-patches-high-severity-vulnerabilities-in-ios-software-2/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |