A causa di diverse vulnerabilità software nel sistema operativo di rete NX-OS, alcuni switch Cisco sono vulnerabili. Sono possibili anche attacchi ai controller dell’infrastruttura delle policy applicative. Le patch di sicurezza forniscono la soluzione.
annuncio
Doppia cosa da fare
Poiché l’agente di inoltro DHCPv6 in NX-OS gestisce in modo errato l’input in determinati campi, gli aggressori possono utilizzare messaggi creati appositamente per sfruttare la vulnerabilità (CVE-2024-20446)Alto“). Se un attacco di questo tipo ha successo, causerà l’arresto anomalo del processo dhcp_snoop e il riavvio del processo più volte.
Cisco afferma che ciò influisce solo sugli switch delle serie Nexus 3000, 7000 e 9000 quando è installata la versione NX-OS 8.2(11), 9.3(9) o 10.2(1). Inoltre, l’agente di inoltro DHCPv6 deve essere attivato insieme ad almeno un indirizzo IPv6.
Gli amministratori dovrebbero scoprire quale versione di NX-OS è preparata contro questo attacco utilizzando Software Checker di Cisco nel messaggio di avviso collegato in fondo a questo articolo.
Altre minacce
Gli sviluppatori hanno colmato ulteriori lacune in NX-OS. Gli aggressori possono tra l’altro ottenere i diritti di root (CVE-2024-20411)Mediazione“). Tuttavia, per fare ciò, devono avere accesso locale alla Bash Shell. In tal caso, gli aggressori possono anche promuoversi al grado di amministratore di rete (CVE-2024-20413)Mediazione“).
Inoltre, sono ancora possibili attacchi ai controller dell’infrastruttura delle policy applicative. A questo punto, un utente malintenzionato autenticato in remoto può installare immagini software che contengono codice dannoso (CVE-2024-20478)Mediazione“).
L’elenco è organizzato in ordine decrescente in base al livello di minaccia:
(dis)
“Esperto di birra per tutta la vita. Appassionato di viaggi in generale. Appassionato di social media. Esperto di zombi. Comunicatore.”