Czy Cisco naprawi aktywnie wykorzystywaną lukę dnia zerowego w przełącznikach Nexus?
Cisco stoi przed poważnym wyzwaniem związanym z aktywnie wykorzystywaną wadą dnia zerowego w przełącznikach Nexus. Luka ta stanowi główne zagrożenie dla bezpieczeństwa sieci i budzi obawy, czy firma będzie w stanie szybko rozwiązać ten krytyczny problem.
Sommaire
Identyfikacja wady
Luka w zabezpieczeniach umiarkowane nasilenie został wykryty w przełącznikach Cisco Nexus, zidentyfikowany jako CVE-2024-20399. Ta luka umożliwia atakującym wykonywanie poleceń bash w podstawowym systemie operacyjnym bez wywoływania komunikatów w dziennikach systemowych, co utrudnia śledzenie.
Działania podjęte przez Cisco
Firma Cisco szybko zareagowała, publikując informacje poprawki aby załatać tę lukę, która wymaga dostępu administracyjnego do wykorzystania. Firma zdecydowanie zaleca zainstalowanie tych aktualizacji zabezpieczeń i okresową zmianę danych uwierzytelniających administratora w celu dalszej ochrony przed przyszłymi exploitami.
Wpływ podatności
Lukę tę aktywnie wykorzystywała chińska grupa cyberszpiegowska Velvet Ant, sygnalizując zwiększone ryzyko dla organizacji korzystających z dotkniętych urządzeń. Ponieważ przełączniki mają kluczowe znaczenie dla działania sieci, ważne jest, aby szybko usunąć te luki, aby uniknąć powszechnych kompromisów.
Zalecane zasady dla użytkowników Cisco
Administratorom sieci zaleca się:
- Natychmiast zastosuj poprawki dostarczone przez Cisco.
- Monitoruj i kontroluj dostęp administracyjny do przełączników.
- Zaimplementuj ulepszone monitorowanie dzienników, aby szybko wykryć wszelkie nieprawidłowe działania.
Oto tabela porównawcza działań zalecanych przez Cisco w odpowiedzi na lukę CVE-2024-20399:
Działanie | Cel | Znaczenie |
Instalowanie poprawek | Wyeliminuj wykorzystaną lukę | Kluczowy |
Rotacja identyfikatorów administracyjnych | Zapobiegaj nieautoryzowanemu dostępowi | Wysoki |
Monitorowanie dziennika | Szybko wykrywaj włamania | Ważny |
Źródło: www.csoonline.com
Comments
Leave a comment