Vulnerabilitate zero-day în cadrul Cisco NX-OS
https://www.bleepingcomputer.com
O vulnerabilitate critică în interfața CLI a software-ului Cisco NX-OS este în prezent exploatată activ, permițând atacatorilor să execute comenzi arbitrare ca root pe dispozitivele afectate.
Această vulnerabilitate de tip zero-day, identificată ca CVE-2024-20399, reprezintă o amenințare semnificativă la adresa securității rețelei, în special pentru cei care utilizează switch-urile Cisco din seriile Nexus și MDS.
Vulnerabilitatea provine din validarea necorespunzătoare a argumentelor din cadrul anumitor comenzi CLI de configurare.
Un atacator local autentificat, având credențiale de administrator, poate exploata această vulnerabilitate prin furnizarea de date de intrare prelucrate ca argument pentru o comandă CLI de configurare.
Exploatarea cu succes acordă atacatorului privilegii de root pe sistemul de operare aferent, permițând executarea de comenzi arbitrare.
Următoarele produse Cisco sunt afectate dacă rulează o versiune vulnerabilă a software-ului Cisco NX-OS:
- MDS 9000 Series Multilayer Switches
- Nexus 3000 Series Switches
- Nexus 5500 Platform Switches
- Nexus 5600 Platform Switches
- Nexus 6000 Series Switches
- Nexus 7000 Series Switches
- Nexus 9000 Series Switches in standalone NX-OS mode
Anumite modele din seriile Nexus 3000 și Nexus 9000 nu sunt afectate dacă rulează versiunile software Cisco NX-OS 9.3(5) și ulterioare, cu excepții specifice precum modelele N3K-C3264C-E și N9K-C92348GC-X, care necesită actualizări la versiunile 10.4.3 și ulterioare.
Cisco a lansat actualizări software pentru a remedia această vulnerabilitate, însă nu sunt încă disponibile.
Administratorii sunt îndemnați să aplice actualizările, să monitorizeze și să schimbe în mod regulat credențialele pentru utilizatorii cu drepturi administrative, cum ar fi network-admin și vdc-admin, pentru a reduce potențialele riscuri.
Sursă: https://cybersecuritynews.com/cisco-nx-os-zero-day-flaw/
