Чи виправить Cisco активно використовувану помилку нульового дня в комутаторах Nexus?
Cisco стикається з серйозною проблемою щодо активно використовуваної вади нульового дня в комутаторах Nexus. Ця вразливість становить серйозну загрозу безпеці мережі, що викликає занепокоєння щодо здатності компанії швидко вирішити цю критичну проблему.
Sommaire
Виявлення дефекту
Уразливість середнього ступеня тяжкості було виявлено в комутаторах Cisco Nexus, ідентифікованих як CVE-2024-20399. Цей недолік дозволяє зловмисникам виконувати команди bash у базовій операційній системі, не запускаючи повідомлення в системних журналах, що ускладнює відстеження.
Дії, вжиті Cisco
Cisco швидко відреагувала, опублікувавши виправлення щоб усунути цю вразливість, для використання якої потрібен адміністративний доступ. Компанія наполегливо рекомендує встановлювати ці оновлення безпеки та періодично змінювати облікові дані адміністратора для додаткового захисту від майбутніх експлойтів.
Вплив вразливості
Цим недоліком активно користувалася китайська група кібершпигунства під назвою Velvet Ant, сигналізуючи про підвищений ризик для організацій, які використовують уражені пристрої. Оскільки комутатори мають вирішальне значення для мережевих операцій, життєво важливо, щоб ці вразливості були швидко усунені, щоб уникнути масових компромісів.
Рекомендовані політики для користувачів Cisco
Адміністраторам мереж радимо:
- Негайно застосуйте виправлення, надані Cisco.
- Моніторинг і контроль адміністративного доступу до комутаторів.
- Запровадити розширений моніторинг журналу, щоб швидко виявити будь-яку ненормальну активність.
Ось порівняльна таблиця дій, рекомендованих Cisco у відповідь на недолік CVE-2024-20399:
Дія | Мета | Важливість |
Установка патчів | Усуньте використану вразливість | Вирішальне значення |
Ротація адміністративних ідентифікаторів | Запобігання несанкціонованому доступу | Високий |
Моніторинг журналу | Швидко виявляйте вторгнення | важливо |
Джерело: www.csoonline.com
Comments
Leave a comment