Цього тижня компанія Cisco повідомила клієнтів про серйозну вразливість у своїх комутаторах серії Nexus 9000, яка може дати змогу неавтентифікованим зловмисникам перехоплювати та змінювати трафік.
Як повідомляє Security Week, проблема, що відслідковується як CVE-2023-20185, впливає на функцію шифрування ACI CloudSec комутаторів Nexus 9000, налаштованих у режимі Application Centric Infrastructure (ACI). Зазвичай він використовується в дата-центрах для контролю фізичних та віртуальних мереж.
Проблема з реалізацією шифрів, які використовує функція шифрування CloudSec, дає змогу віддаленому неавтентифікованому зловмиснику перехоплювати зашифрований трафік між сайтами та ламати шифрування за допомогою криптоаналітичних методів, після чого нападник може читати або модифікувати трафік.
«Ця вразливість впливає на комутатори Cisco Nexus серії 9000 Fabric у режимі ACI, які виконують релізи 14.0 і пізніших версій, якщо вони є частиною багатосайтової топології та мають увімкнену функцію шифрування CloudSec», – пояснили в Cisco.
Проблема стосується фіксованих комутаторів Nexus 9332C і Nexus 9364C, а також комутаторів Nexus 9500, оснащених лінійною картою Nexus N9K-X9736C-FX.
Компанія ще не випустила патчі для усунення цієї вразливості й рекомендує своїм клієнтам, які використовують вразливі комутатори, вимкнути функцію шифрування CloudSec ACI multi-site.
На цьому тижні технічний гігант випустив оновлення програмного забезпечення для вирішення чотирьох проблем середньої важливості у Webex Meetings, Duo Authentication Proxy і BroadWorks.
Успішне використання цих вразливостей може призвести до атак cross-site scripting (XSS) або cross-site request forgery (CSRF), витоку інформації та підвищення привілеїв.
Додаткову інформацію про вразливості можна знайти на сторінці порад щодо безпеки Cisco.
Раніше ProIT повідомляв, що компанія Cisco не рекомендує використовувати слабкі криптоалгоритми з OSPF.