Alle sårbarhederne har fået Ciscos næsthøjeste risikovurdering.
En sårbarhed i web-grænsefladen til Prime Infrastructure (PI) og Evolved Programmable Network Manager (EPNM) giver autentificerede angribere mulighed for at afvikle kommandoer på systemet.
Et sikkerhedshul i Virtualized Packet Core−Distributed Instance (VPC−DI) gør det muligt at sætte systemet ud af drift. Fejlen ligger i behandlingen af indgående UDP-pakker.
To alvorlige sårbarheder i programmet Prime Data Center Network Manager er lukket. De giver udefrakommende angribere mulighed for at logge ind og køre programkode med privilegier som administrator.
Cisco betegner begge sårbarheder som kritiske. Softwareopdateringer lukker hullerne.
En mindre alvorlig sårbarhed i Cisco AnyConnect kan kun udnyttes af angribere, der kan logge ind på systemet. Fejlen ligger i kontrollen af stien til DLL-filer, som programmet henter.
Fejlen er rettet i Cisco AnyConnect Secure Mobility Client for Windows version 4.4.02034.
Samba indgår i mange storageprodukter. For nylig offentliggjorde udviklerne en rettelse til et alvorligt sikkerhedshul i programmet.
Cisco har foreløbig fundet to produkter, der er sårbare: Cisco Network Analysis Module og Cisco Video Surveillance Media Server. Virksomheden er i gang med at undersøge andre produkter. Der er endnu ikke udsendt rettelser til de sårbare produkter.
Netgear har fundet sårbarheden i alle produkter i familierne ReadyNAS og ReadyDATA. Endvidere er nogle routere ramt. Der er udsendt rettelser til flere af de ramte produkter.
Sårbarheden blev kendt, da en stribe angrebsværktøjer fra CIA blev lækket tidligere på året. Dengang offentliggjorde Cisco en liste over berørte produkter.
Nu er listen opdateret med sikkerhedsrettelser, der lukker hullet.
318 produkter er ramt, heriblandt en lang række Catalyst-switche.
Sårbarheden ligger i behandlingen af Cisco Cluster Management Protocol (CMP).
Sårbarheden i CVR100W Wireless-N VPN Router kan udnyttes af en angriber på samme lokalnet som enheden. Angriberen kan uden at være autentificeret afvikle kode med privilegier som root. Det er også muligt at sætte enheden ud af drift.
Fejlen er rettet med Firmware Release 1.0.1.22.
En anden sårbarhed findes i Cisco Aironet 1800, 2800 og 3800 Series Access Points, der kører enten Lightweight Access Point eller Mobility Express-image. Kun version 8.3.102.0 af softwaren er sårbar.
Sårbarheden har været kendt siden den 6. marts. Den findes i Jakarta Multipart-parseren, der indgår i Apache Struts 2. Dermed er en række produkter, der anvender Struts, ramt.
Cisco har fundet frem til 21 produkter, der anvender Struts og derfor er sårbare.
Firmaet har udsendt rettelser til de fleste.
Cisco har endvidere udsendt en række andre sikkerhedsrettelser. De fjerner primært sårbarheder, der kan sætte produkter ud af drift.
Anbefaling
Gennemgå listen over sårbare produkter og opdater dem, som I anvender.
Den alvorlige sårbarhed består i, at de trådløse netværksenheder er udstyret med et standardbrugernavn og -password. Hvis man kender passwordet, kan man få SSH-adgang med privilegier som administrator på enheden.
Fejlen findes i programmet Cisco Mobility Express Software version 8.2.x. Den er rettet i version 8.2.111.0.
Cisco har givet sårbarheden firmaets højeste risikovurdering.
Endvidere har Cisco lukket tre sikkerhedshuller, der har fået den næsthøjeste risikovurdering:
Det kritiske sikkerhedshul i IOx findes i processen Data-in-Motion. Den berører to routere i serien Cisco 800 Series Industrial Integrated Services Routers: Cisco IR809 og Cisco IR829.
Sårbarheden giver udefrakommende angribere mulighed for at køre skadelige programmer med administratorprivilegier.
Foruden denne sikkerhedsrettelse har Cisco udsendt rettelser til syv andre sårbarheder i IOS og IOS XE. De har alle fået firmaets næsthøjeste risikovurdering.
Netværksfirmaet opdagede sårbarheden under en analyse af de angrebsværktøjer fra CIA, som Wikileaks har lækket. Sårbarheden ligger i implementeringen af Cisco Cluster Management Protocol (CMP).
Sårbarheden har to komponenter: Softwaren tillader CMP-specifikke Telnet-optioner på alle Telnet-forbindelser, ikke kun mellem medlemmer af et cluster. Og disse optioner behandles forkert.
Cisco oplyser, at 318 modeller er sårbare. Det gælder en lang række Catalyst-switche samt Embedded Service-switche og Industrial Ethernet-switche.
Sårbarheden blev først fundet i udgaven til Chrome. Cisco prøvede at lukke hullet, men sikkerhedsforskere mente, at rettelsen ikke var effektiv.
Nu skulle hullet være lukket med version 1.0.7 af WebEx-tilføjelsen til Chrome.
For Firefox er rettelsen tilgængelig i version 106 af ActiveTouch General Plugin Container.
For Internet Explorer er der to rettede versioner: GpcContainer Class ActiveX-kontrol version 10031.6.2017.0126 og Download Manager ActiveX-kontrol version 2.1.0.10.