Η Cisco προειδοποιεί για σφάλμα που επιτρέπει στους εισβολείς να παραβιάζουν την κρυπτογράφηση της κυκλοφορίας

Η

προειδοποίησε σήμερα τους πελάτες για μια ευπάθεια υψηλής σοβαρότητας που επηρεάζει ορισμένα μοντέλα μεταγωγέων κέντρων δεδομένων και επιτρέπει στους εισβολείς να παραβιάζουν την κρυπτογραφημένη κίνηση.

Παρακολούθηση ως CVE-

-20185, το ελάττωμα εντοπίστηκε κατά τη διάρκεια δοκιμών εσωτερικής ασφάλειας στη δυνατότητα κρυπτογράφησης ACI Multi-Site CloudSec του κέντρου δεδομένων Cisco Nexus 9000 Series Fabric Switches.

Η ευπάθεια επηρεάζει μόνο τους διακόπτες Cisco Nexus 9332C, 9364C και 9500 spine (οι τελευταίοι εξοπλισμένοι με κάρτα γραμμής Cisco Nexus N9K-X9736C-FX) μόνο εάν βρίσκονται σε λειτουργία ACI, αποτελούν μέρος μιας τοπολογίας πολλαπλών τοποθεσιών, έχουν Η δυνατότητα κρυπτογράφησης CloudSec είναι ενεργοποιημένη και εκτελούν υλικολογισμικό 14.0 και νεότερες εκδόσεις.

Η επιτυχής εκμετάλλευση επιτρέπει στους εισβολείς χωρίς έλεγχο ταυτότητας να διαβάζουν ή να τροποποιούν την κρυπτογραφημένη κίνηση που ανταλλάσσεται μεταξύ των τοποθεσιών εξ αποστάσεως.

“Αυτή η ευπάθεια οφείλεται σε ένα πρόβλημα με την εφαρμογή των κρυπτογράφησης που χρησιμοποιούνται από τη δυνατότητα κρυπτογράφησης CloudSec στους επηρεαζόμενους διακόπτες,” Cisco

είπε

.

“Ένας εισβολέας με θέση εντός διαδρομής μεταξύ των τοποθεσιών ACI θα μπορούσε να εκμεταλλευτεί αυτήν την ευπάθεια παρεμποδίζοντας την κρυπτογραφημένη κίνηση μεταξύ ιστοτόπων και χρησιμοποιώντας κρυπταναλυτικές τεχνικές για να σπάσει την κρυπτογράφηση.”

Κανένα έμπλαστρο και κανένα σημάδι ενεργητικής εκμετάλλευσης

Η Cisco δεν έχει εκδώσει ακόμη ενημερώσεις λογισμικού για την επίλυση της ευπάθειας CVE-2023-20185. Συνιστάται στους πελάτες που χρησιμοποιούν διακόπτες κέντρου δεδομένων που επηρεάζονται να απενεργοποιήσουν την ευάλωτη λειτουργία και να αναζητήσουν καθοδήγηση από τον οργανισμό υποστήριξής τους για να εξερευνήσουν εναλλακτικές λύσεις.

Για να μάθετε εάν η κρυπτογράφηση CloudSec χρησιμοποιείται σε έναν ιστότοπο ACI, μεταβείτε στο

Υποδομή > Συνδεσιμότητα τοποθεσίας > Διαμόρφωση > Ιστότοποι > όνομα τοποθεσίας > Συνδεσιμότητα μεταξύ τοποθεσιών

στο Cisco Nexus Dashboard Orchestrator (NDO) και ελέγξτε εάν η “Κρυπτογράφηση CloudSec” έχει επισημανθεί ως “Ενεργοποιημένη”.

Για να ελέγξετε εάν η κρυπτογράφηση CloudSec είναι ενεργοποιημένη σε έναν διακόπτη Cisco Nexus 9000 Series, εκτελέστε το

εμφάνιση του cloudsec sa interface όλων

εντολή μέσω της γραμμής εντολών διακόπτη. Εάν επιστρέψει “Κατάσταση λειτουργίας” για οποιαδήποτε διεπαφή, ενεργοποιείται η κρυπτογράφηση CloudSec.

Η Ομάδα Αντιμετώπισης Περιστατικών Ασφάλειας Προϊόντων (PSIRT) της εταιρείας δεν έχει βρει ακόμη στοιχεία για δημόσιο κώδικα εκμετάλλευσης που στοχεύει το σφάλμα ή ότι το ελάττωμα έχει εκμεταλλευτεί σε επιθέσεις.

Τον Μάιο, αντιμετώπισε επίσης τέσσερα κρίσιμα ελαττώματα απομακρυσμένης εκτέλεσης κώδικα με δημόσιο κώδικα εκμετάλλευσης που επηρεάζει πολλαπλούς διακόπτες σειράς Small

.

Η Cisco εργάζεται επίσης για την επιδιόρθωση ενός σφάλματος δέσμης ενεργειών μεταξύ τοποθεσιών (XSS) στο εργαλείο διαχείρισης διακομιστή Prime Collaboration Deployment (PCD), που αναφέρθηκε από τον Pierre Vivegnis του Κέντρου Ασφάλειας Κυβερνοασφάλειας του ΝΑΤΟ (NCSC).


bleepingcomputer.com



You might also like


Leave A Reply



Cancel Reply

Your email address will not be published.