В Cisco Nexus Dashboard закрыли дыру, допускающую выполнение команд от root

В Cisco Nexus Dashboard закрыли дыру, допускающую выполнение команд от root

В Cisco Nexus Dashboard закрыли дыру, допускающую выполнение команд от root

Cisco устранила опасные уязвимости в системе Cisco Nexus Dashboard, предназначенной для управления данными. Эти бреши, если их использовать в атаке, позволяют удалённому злоумышленнику выполнить команды с правами администратора или root.

Одна из уязвимостей под идентификатором CVE-2022-20857 получила статус критической. В случае эксплуатации она открывает доступ к API. Отправляя специально подготовленные HTTP-запросы, атакующий может удалённо выполнить произвольные команды с правами root.

Второй баг CVE-2022-20861 (высокая степень опасности) затрагивает пользовательский веб-интерфейс и позволяет условному киберпреступнику провести атаку вида CSRF (Cross-site request forgery — межсайтовая подделка запроса). Для эксплуатации достаточно заставить администратора пройти по определённой ссылке.

Ещё одна брешь, также получившая высокую степень риска, отслеживается под идентификатором CVE-2022-20858. С её помощью удалённый злоумышленник может загрузить образ контейнера или «залить» вредоносные образы.

По словам Cisco, уязвимости затрагивают Nexus Dashboard 1.1 и более поздние версии системы. С выходом 2.2(1e) проблемы в безопасности были устранены.

Cisco Nexus Dashboard Release First Fixed Release
1.1 (not affected by CVE-2022-20858) Migrate to a fixed release.
2.0 Migrate to a fixed release.
2.1 Migrate to a fixed release.
2.2 2.2(1e)

 

К слову, указанные бреши выявила команда исследователей Cisco Advanced Security Initiatives Group (ASIG) в ходе внутреннего аудита безопасности. Ни одна из дыр не используется в реальных атаках злоумышленников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft отрицает связь обновления Windows 11 с поломкой SSD и HDD

После сообщений пользователей о сбоях SSD и HDD в августе Microsoft провела проверку и заявила: никаких доказательств связи проблемы с обновлением KB5063878 для Windows 11 24H2 нет.

На прошлой неделе в Сети появились жалобы, в основном из Японии: диски начинали «умирать» при интенсивной записи больших файлов, особенно если они были заполнены более чем на 60%.

В числе пострадавших назывались модели Corsair, SanDisk, Kioxia и накопители на контроллерах InnoGrit и Phison.

Некоторым помогала простая перезагрузка, но часть устройств оставалась недоступной. Из-за шума вокруг ситуации Microsoft запросила подробные отчёты у пользователей и вместе с производителями контроллеров попыталась воспроизвести проблему.

Однако, по словам компании, телеметрия и внутренние тесты не показали роста отказов или повреждений файлов после установки обновления.

При этом в Phison подтвердили, что ведут расследование совместно с Microsoft и другими партнёрами. Пока же пользователям Windows 11 советуют быть осторожнее: если диск загружен более чем на 60%, лучше не копировать и не записывать на него десятки гигабайт данных за раз.

Microsoft подчёркивает, что продолжит следить за отзывами и расследовать новые жалобы, если они появятся.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru