Адміністратори мережі, які використовують пристрої, потребують негайних дій Cisco, як серйозний вразливість у Cisco Integrated Management Controller (IMC) може дозволити зловмисному користувачеві отримати повний контроль (кореневий доступ) над чутливими системами.
Cisco попереджає про вразливість високого рівня (оцінка CVSS: 8.8) у контролері керування IMC, якою може скористатися зловмисник із адміністративним доступом для виконання команд адміністратора та повного контролю над пристроєм. Уразливість пов’язана з недостатнім контролем над введеними користувачем даними, що дозволяє виконувати зловмисні команди.
Постраждалі продукти:
- Корпоративні мережеві обчислювальні системи Cisco серії 5000 (ENCS)
- Catalyst 8300 Series Edge uCPE
- Сервери UCS C-серії в автономному режимі
- Сервери серії UCS E
- Бездротові контролери 5520 і 8540
- Сервери контролера інфраструктури політики додатків (APIC).
- Пристрої Business Edition 6000 і 7000
- Devices Catalyst Center (раніше DNA Center – DNAC)
- Платформа хмарних служб (CSP) серії 5000
- Пристрої Common Services Platform Collector (CSPC).
- Підключені пристрої Mobile Досвід (CMX)
- Серія серверів платформи UCS для безпеки і підключення
- Пристрої Cyber Vision Center
- Пристрої серії Expressway
- Втулки HyperFlex Edge
- Вузли HyperFlex у режимі центру обробки даних без з’єднання Fabric (DC-NO-FI)
- Граничні обчислювальні пристрої IEC6400
- Техніка IOS XRv 9000
- Пристрої Meeting Server 1000
- Інформаційна панель пристроїв Nexus
- Основні інфраструктурні пристрої
- Пристрої Prime Network Registrar Jumpstart
- Безпечні шлюзи електронної пошти
- Захищена електронна пошта та веб-менеджер
- Захищені пристрої Endpoint Private Cloud
- Devices Secure Firewall Management Center (раніше Firepower Management Center)
- Захищені пристрої для аналізу шкідливих програм
- Захищені пристрої мережевої аналітики
- Безпечні пристрої мережевого сервера
- Безпечні веб-пристрої
- Захищені сервери робочого навантаження
- Брокерські пристрої телеметрії
Що ви повинні зробити: Cisco випустила оновлення програмного забезпечення для усунення цієї вразливості. Мережевим адміністраторам радимо якомога швидше оновити свої системи, оскільки немає обхідних шляхів для вирішення цієї проблеми.
Докладніше про це тут