27.08.2021 | Cisco исправила критические уязвимости в устройствах Nexus класса High End |
Компания Cisco Systems исправила ряд критических и опасных уязвимостей сетевом оборудовании Cisco Nexus 9000 Series. Самая опасная проблема ( CVE-2021-1577 ) получила оценку в 9,1 балла из максимальных 10 по шкале CVSS. Ее эксплуатация может позволить удаленному неавторизованному злоумышленнику читать или записывать произвольные файлы в интерфейс протокола приложения, используемом в коммутаторах серии Cisco 9000 для управления программно-определяемыми сетевыми данными. Критическая уязвимость затрагивает контроллеры Cisco Application Policy Infrastructure Controller (APIC) и Cisco Cloud Application Policy Infrastructure Controller (Cloud APIC). APIC — основной архитектурный компонент инфраструктуры Cisco, ориентированной на приложения, которые работает на узле Cisco Nexus 9000 Series. «Уязвимость связана с некорректным контролем доступа. Злоумышленник может воспользоваться этой уязвимостью, используя определенную оконечную точку API для загрузки файла на уязвимое устройство», — сообщили эксперты. Уязвимость в конфигурациях сети Multi-Pod или Multi-Site для коммутаторов Cisco Nexus 9000 Series в режиме Application Centric Infrastructure (ACI) может позволить неавторизованному удаленному злоумышленнику перезапустить устройство, вызвав состояние «отказа в обслуживании» (DoS). Еще одна уязвимость в Cisco Nexus Series 9000 содержится в Fabric Switches ACI Mode Queue Wedge. Проблема может позволить неавторизованному удаленному злоумышленнику нарушить работу коммутатора и привести к сбросу критически важного трафика устройства. По словам экспертов, для устранения данной проблемы требуется «ручное вмешательство для перезагрузки устройства и его восстановления» после применения исправлений. Проблема затрагивает фабричные коммутаторы серии N9K (Nexus 9000) поколения 1. |
Проверить безопасность сайта