Af Eskil Sørensen, 04/10/21
Cisco har udsendt sikkerhedsopdateringer til behandling af sårbarheder. Det skriver CISA i en meddelelse og Security Week i en artikel, hvor sårbarhederne gennemgås. Der er tale om en række kritiske sårbarheder i IOS XE-software, der vil kunne udnyttes til at udføre afvikle kode eksternt, forårsage denial of service eller manipulere enhedskonfiguration.
Den mest alvorlige (CVE-2021-34770) har en CVSS-score på 10 ud af 10 mulige. Denne kan føre fjernafviklig af kode med sig uden authentification med mulighed for opnåelse af administratorrettigheder. Sikkerhedshullet påvirker switches i Catalyst 9300-, 9400- og 9500-serien, trådløse Catalyst 9800- og 9800-CL-controllere og integrerede trådløse controllere på katalysatoradgangspunkter.
En anden fejl (CVE-2021-34727), der er næsten lige så alvorlig med en CVSS-score på 9,8, vedrører et bufferoverløb i IOS XE SD-WAN, som kunne udnyttes af en ikke-godkendt remote angriber til at afvikle vilkårlige kommandoer med root-rettigheder eller forårsage en tilstand af denial of service. Berørte produkter omfatter 1000- og 4000-seriens integrerede servicerutere (ISR'er), 1000-seriens aggregeringstjenesteroutere (ASR) og cloud-tjenesterrouter 1000V-serier.
Den tredje kritiske sårbarhed, som Cisco har rettet i IOS XE, er CVE-2021-1619 (CVSS-score på 9,8), som ligger i platformens godkendelses-, autorisations- og regnskabsfunktion (AAA).
Cisco har frigivet patches for alle tre sårbarheder og siger, at det ikke er klar over, at de bliver udnyttet i naturen.
Patchene er blevet frigivet som en del af Ciscos opdateringer i denne måned. I alt beskrives CISCO 27 sårbarheder til IOS og IOS XE-software af varierende grad.
Opdateringer til produkterne, og hvordan de håndteres, findes på Ciscos websted for Security advisories.
Links:
https://www.securityweek.com/cisco-patches-critical-vulnerabilities-ios-xe-software