Cisco сообщила об уязвимости в ПАК Identity Services Engine

Cisco сообщила об уязвимости в ПАК Identity Services Engine

Согласно уведомлению, опубликованному компанией, в данной системе содержится набор авторизационных сведений, устанавливаемых по умолчанию, которые могут быть использованы злоумышленниками для изменения конфигурационных настроек или получения полного контроля над нею.


Изъян существует во всех версиях аппаратного и программного обеспечения Identity Services Engine. Обновление, исправляющее эту ошибку безопасности, должно появиться 30 сентября; соответствующему выпуску ПО будет присвоен идентификатор 1.0.4.MR2. Вышеупомянутые стандартные сведения для авторизации ассоциированы с собственной внутренней базой данных продукта, которая используется для разграничения пользовательских прав; соответственно, эксплуатация уязвимости предоставляет взломщику возможность полноценно взаимодействовать с базой и вносить в нее модификации по своему усмотрению.

Аналитики Cisco оценили рассматриваемую уязвимость по системе CVSS; в результате ей был присвоен базовый рейтинг "10" и временной - "9.5". Высокие показатели обусловлены низким уровнем сложности получения НСД, отсутствием потребности в аутентификации пользователя, а также высоким потенциалом вредоносного воздействия на все основные свойства защищаемой информации - конфиденциальность, целостность и доступность; кроме того, во внимание были приняты возможность успешной эксплуатации изъяна и отсутствие корректирующих обновлений. Временных решений, позволяющих снизить вероятность реализации угрозы, Cisco предложить не может; администраторам остается лишь ждать появления патчей и проводить их немедленную доставку после появления в открытом доступе.

Программно-аппаратный комплекс Cisco Identity Services Engine предназначен для формирования и применения политик контроля доступа к информационным ресурсам, а также для управления ими. В рамках единой платформы администратор может централизованно применять ряд мер по противодействию несанкционированному доступу - использовать средства аутентификации и авторизации пользователей, задействовать службу управления гостевыми учетными записями и т.п., - обеспечивая тем самым надежную защиту и мониторинг всей компьютерной сети предприятия или организации.

Cisco

Письмо автору

АРПП предложила создать орган для выработки политики в отношении VPN

Ассоциация разработчиков программных продуктов (АРПП) «Отечественный софт», объединяющая более 300 разработчиков ПО, предложила создать согласительный орган, который смог бы выработать «взвешенную политику» в отношении VPN. Компании, входящие в ассоциацию, готовы направить в него своих лучших специалистов.

Соответствующее предложение содержится в письме, которое АРПП «Отечественный софт» направила премьер-министру Михаилу Мишустину и главе администрации президента Антону Вайно.

Документ оказался в распоряжении РБК. В ассоциации подтвердили его подлинность.

«ИТ-сообщество умеет достаточно эффективно бороться с негативными явлениями в интернете — вирусами, атаками, мошенничеством, фишингом и спамом, и эти компетенции можно и нужно использовать», — говорится в письме за подписью главы ассоциации Натальи Касперской.

В АРПП заявили о готовности выделить в такой согласительный орган «лучших технических специалистов», чтобы проработать и предложить «взвешенные меры по суверенизации информационного пространства России без разрушения инфраструктуры Рунета».

Идею «белых списков» VPN, создать которые ранее предложили на круглом столе с участием представителей ряда других отраслевых ассоциаций, в АРПП назвали неэффективной и потенциально опасной. В ассоциации считают, что фиксированный перечень известных сервисов неустойчив к санкционным ограничениям. При этом многие используют VPN для доступа к сервисам, которые недоступны российским компаниям из-за санкционной политики.

Как также говорится в письме АРПП, блокировки VPN затрудняют работу российских разработчиков ПО, поскольку многие компоненты с открытым кодом размещены на зарубежных ресурсах, а программисты нередко используют VPN, чтобы не раскрывать российский IP-адрес. Кроме того, отечественные компании привлекают зарубежных разработчиков, и блокировки осложняют взаимодействие с ними. Ситуацию усугубляют ложные срабатывания, из-за которых ранее блокировались репозитории Rust и пакетная база дистрибутива Linux Debian.

В документе также отмечается, что с технической точки зрения VPN сложно отличить от обычного зашифрованного трафика. Кроме того, в письме напоминается, что VPN не является единственной технологией обхода блокировок, а новые инструменты такого рода появляются постоянно. Не исключено и то, что действия регулятора могут подтолкнуть противников к имитации VPN-трафика, чтобы создавать сбои в Рунете.

Со своей стороны Роскомнадзор ранее заявил, что корпоративные VPN регулятор не ограничивает. В перечень исключений, по данным ведомства, вошли более 57 тыс. сетевых адресов свыше 1700 организаций.

RSS: Новости на портале Anti-Malware.ru