Cisco Nexus 9000: Saldırganlar Şifrelemeyi Kırabilir – Güncelleme Yok

bencede

New member
Cisco, Nexus 9000 serisinde, ağdaki habersiz saldırganların şifreli trafiği okumasına veya değiştirmesine izin veren bir güvenlik açığı konusunda uyarıda bulunuyor. Üretici herhangi bir yazılım güncellemesi sağlamaz ve geçici bir çözüm de yoktur – yalnızca özelliği kapatmaya yardımcı olur.

Duyuru



Güvenlik danışma belgesinde Cisco, CloudSec şifreleme özelliğini kullanan şifreleme şifrelerinin uygulanmasının yanlış olduğunu belirtir. Cisco ACI Multi-Site CloudSec ile bu şekilde güvenliği sağlanan siteler arasında bulunan bir saldırgan, aradaki şifreli trafiği yakalayabilir ve kriptanalitik yöntemler kullanarak açabilir. Bu, saldırganların bu trafiği okumasına veya değiştirmesine olanak tanır (CVE-2023-20185, CVSS 7.4risk”yüksek“).

Cisco Güvenlik Açığı: Yalnızca özelliğin devre dışı bırakılması yardımcı olur


ACI modunda çalışan ve Cisco NX-OS sürüm 14.0 veya üzerini kullanan Cisco Nexus 9000 yapı anahtarları, CloudSec şifrelemenin etkinleştirildiği çok siteli bir topolojide kullanılmaları koşuluyla etkilenir. BT yöneticileri, komutu girerek savunmasız cihazlara erişebilir

show cloudsec sa interface all

hatalı işlevin etkin olup olmadığını kontrol edin. Dönüşü Operational Status: UP belirgin kılmak.

Cisco, Cisco Nexus 9332C ve Nexus 9364C anahtarlarının yanı sıra Cisco Nexus N9K-X9736C-FX hat kartı kullanıcılarının özelliği devre dışı bırakması gerektiğini belirtir. Daha sonra, onlarla alternatif seçenekler bulmak için kendilerinden sorumlu destekle iletişime geçmelidirler. Satıcı ayrıca, henüz herhangi bir kamu duyurusu veya güvenlik açığının kötü niyetli kötüye kullanımı gözlemlemediğine de dikkat çekiyor.

Duyuru

Yakın zamanda Cisco, AnyConnect ve Güvenli İstemci’deki yüksek riskli güvenlik açıklarını kapattı. Bunun için istismar kodu kısa süre önce kullanıma sunuldu: Bu nedenle BT yöneticilerinin mevcut tüm güncellemeleri hızlı bir şekilde yüklemesi gerekir.


(dmk)



Haberin Sonu
 
Üst