В Cisco Nexus Dashboard закрыли дыру, допускающую выполнение команд от root

В Cisco Nexus Dashboard закрыли дыру, допускающую выполнение команд от root

Cisco устранила опасные уязвимости в системе Cisco Nexus Dashboard, предназначенной для управления данными. Эти бреши, если их использовать в атаке, позволяют удалённому злоумышленнику выполнить команды с правами администратора или root.

Одна из уязвимостей под идентификатором CVE-2022-20857 получила статус критической. В случае эксплуатации она открывает доступ к API. Отправляя специально подготовленные HTTP-запросы, атакующий может удалённо выполнить произвольные команды с правами root.

Второй баг CVE-2022-20861 (высокая степень опасности) затрагивает пользовательский веб-интерфейс и позволяет условному киберпреступнику провести атаку вида CSRF (Cross-site request forgery — межсайтовая подделка запроса). Для эксплуатации достаточно заставить администратора пройти по определённой ссылке.

Ещё одна брешь, также получившая высокую степень риска, отслеживается под идентификатором CVE-2022-20858. С её помощью удалённый злоумышленник может загрузить образ контейнера или «залить» вредоносные образы.

По словам Cisco, уязвимости затрагивают Nexus Dashboard 1.1 и более поздние версии системы. С выходом 2.2(1e) проблемы в безопасности были устранены.

Cisco Nexus Dashboard Release First Fixed Release
1.1 (not affected by CVE-2022-20858) Migrate to a fixed release.
2.0 Migrate to a fixed release.
2.1 Migrate to a fixed release.
2.2 2.2(1e)

 

К слову, указанные бреши выявила команда исследователей Cisco Advanced Security Initiatives Group (ASIG) в ходе внутреннего аудита безопасности. Ни одна из дыр не используется в реальных атаках злоумышленников.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Станет медленнее: Microsoft и Netflix убрали CDN-серверы из России

Последовав примеру Google, корпорации Microsoft и Netflix решили исключить свои серверы из российской точки обмена веб-трафиком. Для пользователей это может означать медленную загрузку контента и временами нестабильную работу сервисов Microsoft и Netflix.

О решении интернет-гигантов сегодня сообщил генеральный директор MSK-IX Евгений Морозов. Речь идёт, конечно же, о Content Delivery Network — сетевой инфраструктуре, позволяющей размещать серверы максимально близко к потребителям. Владельцы крупных веб-сервисов давно используют CDN для максимально комфортного пользовательского опыта.

MSK-IX является крупнейшей в России точкой обмена трафиком, к которой подключились сотни социальных сетей, поисковиков, операторов связи, видеопорталов, провайдеров облачных сервисов и т. п.

О планах исключить CDN-серверы Microsoft из России заранее сообщали источники РБК из сферы телекоммуникаций. Причём стоит учитывать, что Microsoft и Netflix — наиболее яркие примеры компаний, поступивших таким образом. Помимо них, были ещё и многие мелкие представители индустрии.

Таким образом, сервисы для россиян будут доступны, однако их трафик проходит через глобальных провайдеров. Как уже отмечалось, это может грозить замедлением работы таких сервисов, также не исключены немногочисленные ошибки доступа.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru