Hvis din organisation er afhængig af Ciscos RV320 eller RV325 Dual Gigabit WAN VPN-routere, så er det vigtigt, at du får opdateret firmware til enhederne med de rettelser fra Cisco, der netop er kommet.
Enhederne henvender sig til små og mellemstore virksomheder, og ifølge webtjenesten The Hacker News er der cirka 9.000 routere af disse typer.
Der rapporteres således om, at to svagheder (CVE-2019-1652 og CVE-2019-1653) udnyttes aktivt, efter et såkaldt proof-of-concept er blevet frigivet.
Der er svagheder i en vifte af Ciscos produkter, der nu skal opdateres.
De værste svagheder, der er opdaget, åbner mulighed for, at der kan afvikles ondsindet koder på sårbare systemer.
Afhængig af de rettigheder, der er tilknyttet en bruger eller applikation, har en angriber mulighed for at installere programmer, ændre i data eller oprette nye konti.
Anbefaling:
Opdater dine produkter med de nyeste rettelser fra producenten.
Cisco beretter, at der er ukendte angribere, der har udnyttet en sårbarhed (CVE-2018-15454) i den software, der afvikles på nogle sikkerhedsprodukter fra virksomheden.
Fejlen udløser en genstart af enhederne, der svarer til en DoS-tilstand.
Cisco opdagede problemet i forbindelse med en support-sag. Ifølge Cisco kan fejlen udnyttes af eksterne angribere og kræver ikke autentificering.
Sårbarheden findes i Session Initiation Protocol (SIP), der er aktiveret som standard i Adaptive Security Appliance (ASA) og Firepower Threat Defense (FTD) software.
Cisco er i øjeblikket ved at gennemsøge sine produkter for at fastlægge hvilke af dem, der anvender Linux kernel 3.9 og derover, som er sårbar overfor FragmentSmack denial-of-service (DoS)-problemet.
Netværksproducenten har nu samlet en liste med over 80 produkter, der er berørt af sårbarheden. Det oplyser firmaet i en ny opdatering af en sikkerhedsadvarsel fra august.
Indtil der kommer rettelser, anbefaler Cisco, at man kontrollerer produktdokumentationen for at finde eventuelle workarounds.
Flere sårbarheder i Cisco WebEx Network Recording Player til Advanced Recording Format (ARF) kan potentielt give uautoriserede og eksterne angribere mulighed for afvikling af ondsindet kode på sårbare systemer.
Ciscos WebEx møde-service er en konference-løsning, der varetages af firmaet. ARF-afspilleren er en applikation, der anvendes til at afspille og redigere ARF-filerne.
Cisco har netop publiceret en hel stribe sikkerhedsadvarsler om sårbarheder, der er identificeret i virksomhedens produkter.
Det er dog kun tre af advarslerne, der henviser til sikkerhedsproblemer med alvorlig indvirkning. Herunder den nyligt opdagede sårbarhed i Apache Struts, der potentielt kan udnyttes til afvikling af ekstern kode på sårbare systemer.
Yderligere 13 advarsler fra Cisco er kategoriseret med stemplet ’High’.
Du kan få overblikket og yderligere informationer om de enkelte svagheder på Ciscos websted via linket herunder.
Cisco, der er en af verdens største producenter af netværksudstyr, har udsendt en sikkerhedsopdatering, der lukker for svagheder i systemerne IOS (Internetworking Operating System) og den linux-baserede udløber, IOS XE, som anvendes i en stor del af firmaets enheder.
Sårbarheden (CVE-2018-0131) er en af fire identificerede, der også rammer producenterne Huawei (CVE-2017-17305), Clavister (CVE-2018-8753) og ZyXEL (CVE-2018-9129).
Med Ciscos rettelse har alle fire producenter nu lukket ned for problemerne.
Netværksgiganten Cisco har udsendt sikkerhedsopdateringer for juni.
Pakken indeholder rettelser til 34 svagheder i softwareprodukter fra Cisco, herunder 24, der har effekt på FXOS-software til Firepower-firewalls og NX-OS-software til Nexus-switches.
Der er flere, der er kategoriseret som kritiske fordi, der kan afvikles ondsindet kode på sårbare systemer.
På nedenstående link til henholdsvis Cisco og US-CERT, kan du finde en overskuelig oversigt over Cisco-rettelserne.
Hullet i Ciscos konference-software giver mulighed for at afvikle ekstern kode på sårbare systemer.
En angriber kan misbruge hullet ved at lokke brugeren til at åbne en fil, der udgiver sig for at være en optagelse fra en tidligere videokonference. Angrebene sættes således ind via social engineering eller spam, der forsøger, at få ofret til at klikke på en ondsindet fil.
Sårbarheden (CVE-2018-0264) findes i platformens Recording Player for Advanced Recording Format (ARF), som giver brugeren adgang til se optagelser fra tidligere møder.