ZDNET galvenie pārņemšana
- Cisco drošais ugunsmūra pārvaldības centra drošības caurums ir tikpat slikts, cik viņi saņem.
- Nav mazināšanas un nav risinājuma. Uzreiz plāksteris.
- Līdz šim nav apstiprināts apstiprināts aktīvais ekspluatācijas.
Iegūstiet padziļinātu ZDNet Tech pārklājumu: Pievienojiet mūs kā vēlamo Google avotu Hroma un hroma pārlūkprogrammās.
Vai jūs izmantojat Cisco drošais ugunsmūra pārvaldības centrs (FMC) programmatūra? Ja jūsu uzņēmums darbojas nopietns tīkls, izmantojot Cisco Produkti-un ar Cisco 76%+ augstākās klases tīkla tirgus daļu, iespējams, ka jūs to darāt-jums tas ir jālabo. Ne nedēļas nogalē. Ne pirmdiena. Šobrīd.
Arī: Microsoft ielāpo vairāk nekā 100 Home windows drošības trūkumi – atjauniniet datoru tūlīt
Cisco tikko ir salikts a Kritiskās komandas injekcijas ievainojamība (CVE-2025-20265) FMC. Cik kritisks ir kritisks? Patiksim šādā veidā: tai ir kopīgs ievainojamības vērtēšanas sistēmas (CVSS) rādītājs 10,0, kas ir visaugstākais iespējamais riska novērtējums ievainojamības vērtējumā. Konkrēti, trūkums ietekmē FMC versijas 7.0.7 un 7.7.0, kas ir konfigurētas Rādiusa autentifikācija uz tīmekļa vai SSH pārvaldības interfeisa.
Rādiuss ir de facto standarts tīkla autentifikācijai. Tā ir visizplatītākā ieviešana, ko izmanto, lai iespējotu 802.1x Piekļuves kontroles pārvaldība. Citiem vārdiem sakot, ja jūs izmantojat FMC, tā ir gandrīz pārliecība, ka izmantojat rādiusu, kas nozīmē, ka esat neaizsargāts.
Problēma ir tā, ka tāpēc, ka programmatūra neveicināja lietotāja ievadi rādiusa autentifikācijas fāzē, Uzbrucēji var nosūtīt izstrādātus akreditācijas datus, kas tiks izpildīti kā augstas priviliģētu apvalka komandasApvidū Ja tas ir pareizi izmantots, tas var piešķirt ikvienam pilnīgu kontroli pār ugunsmūra pārvaldības centru.
Arī: šī draņķīgā cilvēku meklēšanas vietne ir atgriezusies pēc 3 miljardu ierakstu noplūdes – kā noņemt datus no tā ASAP
Pievienojot apvainojumu ievainojumiem, uzbrucēji var izmantot trūkumu bez iepriekšējas piekļuves sistēmas vai derīgiem akreditācijas datiem. Es atkārtoju: bez jebkādas iepriekšējas piekļuves sistēmai vai derīgiem akreditācijas datiemApvidū
Tas ir drošības murgs. Kad hakeram ir pilnīga ugunsmūra pārvaldības kontrole, viņi var izdarīt gandrīz visu, ko viņi vēlas gan ugunsmūrim, gan pārējam tīklam.
Vienīgā labās ziņas ir tas Cisco droša ugunsmūra adaptīvās drošības ierīces (ASA) programmatūra un Cisco droša ugunsmūra draudu aizsardzības (FTD) programmatūra netiek ietekmēti.
Ak, un, starp citu, Cisco apgalvo: “Nav nekādu risinājumu, kas pievērstos šai ievainojamībai.” Jums ir jālabo programma. Tagad.
Cisco ziņo, ka līdz šim savvaļā nav apstiprināta aktīva izmantošana. Dodiet tam laiku. Drošības ziņojuma informācija ir vairāk nekā pietiekama, lai gudrs hakeris izdomātu, kā izmantot šo drošības caurumu.
Tātad, vēlreiz un ar sajūtu, ielāpiet to. Ielieciet to tagad.
Arī: nekritiet par AI darbināmiem dezinformācijas uzbrukumiem tiešsaistē – lūk, kā palikt asiem
Cisco klientiem ar pakalpojumu līgumiem, kas viņiem dod tiesības uz regulāriem programmatūras atjauninājumiem, jāiegūst drošības labojumi, izmantojot parastos atjaunināšanas kanālus. Tomēr, ņemot vērā to, cik dziļi šis caurums iet, Cisco piedāvā arī plāksteri bez maksas. Abos gadījumos veiciet šādas darbības:
-
Dodieties pie amatpersonas CVE-2025-20265 CISCO drošības konsultācija.
-
Piesakieties ar savu Cisco kontu, kas saistīts ar jūsu organizācijas atbalsta līgumu.
-
Izmantojiet Cisco programmatūras pārbaudītāja rīku vai pārbaudiet konsultatīvās lejupielādes sadaļu, lai identificētu jūsu ierīces/versijas konkrēto fiksēto izlaidumu.
-
Lejupielādējiet un instalējiet FMC programmatūras atjauninājumu izvietošanai – tiek nodrošinātas izliektas versijas 7.0.7 un 7.7.0.
Jūs zināt, ko darīt tagad. Uzkarsiet to.