Cisco réglera-t-il le problème de la faille zero-day exploitée activement dans les commutateurs Nexus ?
IT News

Чи виправить Cisco активно використовувану помилку нульового дня в комутаторах Nexus?

By Jean-Luc Pircard , on 5 Липня, 2024 , updated on 5 Липня, 2024 — cisco, feat, ІТ безпека, недолік нульового дня, нексус - 1 minute to read
Notez-moi

Cisco стикається з серйозною проблемою щодо активно використовуваної вади нульового дня в комутаторах Nexus. Ця вразливість становить серйозну загрозу безпеці мережі, що викликає занепокоєння щодо здатності компанії швидко вирішити цю критичну проблему.

Виявлення дефекту

Уразливість середнього ступеня тяжкості було виявлено в комутаторах Cisco Nexus, ідентифікованих як CVE-2024-20399. Цей недолік дозволяє зловмисникам виконувати команди bash у базовій операційній системі, не запускаючи повідомлення в системних журналах, що ускладнює відстеження.

Дії, вжиті Cisco

Адміністратор змінює паролі на мережевому обладнанні Cisco.

Cisco швидко відреагувала, опублікувавши виправлення щоб усунути цю вразливість, для використання якої потрібен адміністративний доступ. Компанія наполегливо рекомендує встановлювати ці оновлення безпеки та періодично змінювати облікові дані адміністратора для додаткового захисту від майбутніх експлойтів.

Вплив вразливості

Цим недоліком активно користувалася китайська група кібершпигунства під назвою Velvet Ant, сигналізуючи про підвищений ризик для організацій, які використовують уражені пристрої. Оскільки комутатори мають вирішальне значення для мережевих операцій, життєво важливо, щоб ці вразливості були швидко усунені, щоб уникнути масових компромісів.

Рекомендовані політики для користувачів Cisco

Мережеві кабелі, підключені до комутатора Cisco в центрі обробки даних.

Адміністраторам мереж радимо:

  • Негайно застосуйте виправлення, надані Cisco.
  • Моніторинг і контроль адміністративного доступу до комутаторів.
  • Запровадити розширений моніторинг журналу, щоб швидко виявити будь-яку ненормальну активність.

Ось порівняльна таблиця дій, рекомендованих Cisco у відповідь на недолік CVE-2024-20399:

Дія Мета Важливість
Установка патчів Усуньте використану вразливість Вирішальне значення
Ротація адміністративних ідентифікаторів Запобігання несанкціонованому доступу Високий
Моніторинг журналу Швидко виявляйте вторгнення важливо

Джерело: www.csoonline.com

Jean-Luc Pircard

Jean-Luc Pircard

Je suis un passionné de l'informatique qui aime les défis et les nouvelles technologies. J'aime découvrir de nouveaux systèmes et s'améliorer constamment.

Comments

Leave a comment

Your comment will be revised by the site if needed.