Разработчики Cisco закрыли опасную брешь в Главном менеджере сети ЦОД (Data Centre Network Manager, DCNM), позволяющую получить удаленный доступ к данным в системе. Причиной проблемы была недостаточная проверка в интерфейсе управления входящих пользовательских запросов.

Под угрозой находятся все компании, использующие DCNM версии 11.0 (1) и старше. В ходе атаки обратного пути траектории преступник может отправить специально сформированный веб-запрос, в ответ на который сервер предоставит исходный код сценариев. Это даст возможность размещать в хранилище произвольные файлы и красть конфиденциальную информацию.

Специалисты по информационной безопасности из Tenable разработали PoC компрометации системы, однако не стали публиковать его в Сети.

Представители Cisco заявляют, что не обнаружили эксплуатацию уязвимости в диких условиях. Для устранения проблемы вендор выпустил патч и рекомендует всем пользователям DCNM установить это обновление безопасности.

Разработчики Cisco регулярно выпускают патчи безопасности для защиты клиентов. Июньский набор обновлений закрыл 24 уязвимости в продуктах FXOS и NX-OS. Эксплуатация брешей позволяла получать несанкционированный доступ к устройствам, а затем выполнять произвольные команды или код.

Однако полностью устранить проблемы защиты FXOS и NX-OS удалось лишь в июле. Вендор выпустил патчи для девяти уязвимостей, в том числе для IP-телефонов серии 6800, 7800 и 8800. Брешь давала возможность выполнять на устройствах вредоносный код через веб-интерфейс программы.

Категории: Главное, Кибероборона, Уязвимости