Cisco réglera-t-il le problème de la faille zero-day exploitée activement dans les commutateurs Nexus ?
Informatik-Nachrichten

Wird Cisco den aktiv ausgenutzten Zero-Day-Fehler in Nexus-Switches beheben?

By Jean-Luc Pircard , on Juli 5, 2024 , updated on Juli 5, 2024 — Cisco, feat, IT Sicherheit, Nexus, Zero-Day-Fehler - 2 minutes to read
Notez-moi

Cisco steht wegen der aktiv ausgenutzten Zero-Day-Schwachstelle in Nexus-Switches vor einer ernsthaften Herausforderung. Diese Schwachstelle stellt eine große Bedrohung für die Netzwerksicherheit dar und wirft Bedenken hinsichtlich der Fähigkeit des Unternehmens auf, dieses kritische Problem schnell zu beheben.

Identifizieren des Fehlers

Eine Schwachstelle von mäßiger Schweregrad wurde in Cisco Nexus-Switches entdeckt, identifiziert als CVE-2024-20399. Dieser Fehler ermöglicht es Angreifern, Bash-Befehle auf dem zugrunde liegenden Betriebssystem auszuführen, ohne Meldungen in den Systemprotokollen auszulösen, was die Rückverfolgung erschwert.

Von Cisco ergriffene Maßnahmen

Administrator ändert Passwörter auf Cisco-Netzwerkgeräten.

Cisco reagierte schnell mit der Veröffentlichung behebt um diese Schwachstelle zu schließen, die die Ausnutzung eines Administratorzugriffs erfordert. Das Unternehmen empfiehlt dringend, diese Sicherheitsupdates zu installieren und die Administratoranmeldeinformationen regelmäßig zu wechseln, um den Schutz vor zukünftigen Exploits zu erhöhen.

Die Auswirkungen der Verletzlichkeit

Dieser Fehler wurde von der chinesischen Cyber-Spionagegruppe namens Velvet Ant aktiv ausgenutzt, was auf ein erhöhtes Risiko für Organisationen hinweist, die betroffene Geräte verwenden. Da Switches für den Netzwerkbetrieb von entscheidender Bedeutung sind, ist es wichtig, dass diese Schwachstellen schnell behoben werden, um weitreichende Kompromittierungen zu vermeiden.

Empfohlene Richtlinien für Cisco-Benutzer

Netzwerkkabel, die an einen Cisco-Switch in einem Rechenzentrum angeschlossen sind.

Netzwerkadministratoren wird Folgendes empfohlen:

  • Wenden Sie sofort die von Cisco bereitgestellten Patches an.
  • Überwachen und steuern Sie den administrativen Zugriff auf Switches.
  • Implementieren Sie eine erweiterte Protokollüberwachung, um ungewöhnliche Aktivitäten schnell zu erkennen.

Hier ist eine Vergleichstabelle der von Cisco als Reaktion auf den CVE-2024-20399-Fehler empfohlenen Maßnahmen:

Aktion Zielsetzung Bedeutung
Patches installieren Beseitigen Sie die ausgenutzte Schwachstelle Entscheidend
Rotation der Verwaltungskennungen Verhindern Sie unbefugten Zugriff Hoch
Protokollüberwachung Erkennen Sie Einbrüche schnell Wichtig

Quelle: www.csoonline.com

Jean-Luc Pircard

Jean-Luc Pircard

Je suis un passionné de l'informatique qui aime les défis et les nouvelles technologies. J'aime découvrir de nouveaux systèmes et s'améliorer constamment.

Comments

Leave a comment

Your comment will be revised by the site if needed.