Sadržaj objave
ZDNET -ovi ključni poduhvat
- Ciscov sigurni centar za upravljanje vatrozidom jednako je loš koliko i oni dobivaju.
- Nema ublažavanja i rješenja. Zakrpa odmah.
- Do sada nisu potvrđeni potvrđeni aktivni eksplozija.
Nabavite više detaljne ZDNET tehnološke pokrivenosti: Dodajte nas kao preferirani Google izvor na kromiranim i krom preglednicima.
Koristite li Ciscov centar za upravljanje vatrozidom (FMC) softver? Ako vaša tvrtka upravlja ozbiljnom mrežom koristeći Cisco Proizvodi-i s Ciscovim 76%+ tržišnim udjelom umrežavanja vrhunskog razreda, velike su šanse da to učinite-morate ga zakrpiti. Ne tijekom vikenda. Ne ponedjeljak. Upravo sada.
Također: Microsoft zakrpa više od 100 nedostataka u sustavu Windows – Ažurirajte svoje računalo odmah
Cisco je upravo zakrpio a Kritična ranjivost ubrizgavanja naredbe (CVE-2025-20265) U FMC. Koliko je kritično kritično? Recimo ovako: ima uobičajeni rezultat bodovanja ranjivosti (CVSS) od 10,0, što je najveća moguća ocjena rizika u bodovanju ranjivosti. Konkretno, nedostatak utječe na FMC verzije 7.0.7 i 7.7.0 koje su konfigurirane za Radijus autentifikacija na internetskom ili SSH sučelju za upravljanje.
Radius je de facto standard za mrežnu provjeru autentičnosti. To je najčešća implementacija koja se koristi za omogućavanje 802.1x Upravljanje kontrolom pristupa. Drugim riječima, ako koristite FMC, to je gotovo sigurnost da koristite radijus, što znači da ste ranjivi.
Problem je u tome što softver nije sanirao unos korisnika u fazi provjere autentičnosti radijusa, Napadači mogu poslati izrađene vjerodajnice koje će se izvršiti kao visoko privilegirane naredbe školjki. Ako se pravilno zlostavlja, to može svima pružiti potpunu kontrolu nad centrom za upravljanje vatrozidom.
Također: ovo zloglasno mjesto za pretraživanje ljudi vraća se nakon što je procurio 3 milijarde zapisa – kako ukloniti svoje podatke iz nje što prije
Dodajući uvredu ozljedama, napadači mogu iskoristiti nedostatak bez prethodnog pristupa sustavu ili valjanih vjerodajnica. Ponavljam: bez prethodnog pristupa sustavu ili valjanih vjerodajnica.
Ovo je sigurnosna noćna mora. Jednom kada haker ima potpunu kontrolu nad upravljanjem vatrozidom, oni mogu učiniti gotovo sve što žele i vatrozidu i ostatku vaše mreže.
Jedan dio dobre vijesti je to Cisco Sigurni softver za sigurnost vatrozida (ASA) softver (ASA) i Cisco sigurni softver za odbranu prijetnji vatrozidom (FTD) nisu pogođeni.
Oh, i usput, Cisco kaže: “Ne postoje zaobilaznice koja se bave tom ranjivošću.” Morate zakrpiti program. Sada.
Cisco izvještava da do sada nije bilo potvrđenih aktivnih eksplozija. Dajte mu vremena. Podaci u izvješću o sigurnosti su više nego dovoljni da pametni haker shvati kako iskoristiti ovu sigurnosnu rupu.
Dakle, još jednom i s osjećajem zakrpite. Sada ga zakrpa.
Također: Ne padajte na AI napade na dezinformacije na mreži – evo kako ostati oštro
Cisco kupci s ugovorima o uslugama koji im daju pravo na redovna ažuriranja softvera trebali bi dobiti sigurnosne ispravke putem svojih uobičajenih kanala za ažuriranje. Međutim, s obzirom na to koliko duboka ova rupa ide, Cisco također nudi zakrpu besplatno. U oba slučaja poduzmite sljedeće korake:
-
Idite na službeno Cisco sigurnosni savjet za CVE-2025-20265.
-
Prijavite se sa svojim Ciscovim računom povezanim s ugovorom o podršci vaše organizacije.
-
Upotrijebite Cisco softver za provjeru alata ili provjerite odjeljak za preuzimanje savjetovanja kako biste identificirali određeno fiksno izdanje vašeg uređaja/verzije.
-
Preuzmite i instalirajte ažuriranje FMC softvera za svoje implementacije – date su zakrpljene verzije za 7.0.7 i 7.7.0.
Znate što sada učiniti. Nastavite s tim.