[ALERT] Cisco ujawniło groźną lukę w zabezpieczeniach
[ALERT] Cisco ujawniło groźną lukę w zabezpieczeniach
Problem z groźną luką dotyczy m.in. niektórych serwerów. Koncern udostępnił już łatkę.

Cisco ujawniło lukę w interfejsie wiersza poleceń zintegrowanego kontrolera zarządzania (IMC). Jest on używany przez wiele urządzeń firmy.
Według ustaleń podatność może pozwolić uwierzytelnionemu, lokalnemu atakującemu implementację poleceń w podstawowym systemie operacyjnym i podniesienie uprawnień do roota. Napastnik musi posiadać uprawnienia tylko do odczytu lub wyższe.
Luka oznaczona jako CVE-2024-20295 uzyskała wysoką ocenę zagrożenia (8,8/10). Koncern zapewnia natomiast, że do czasu jej ujawnienia nie stwierdzono przypadków jej wykorzystania. Ponadto udostępniono aktualizacje oprogramowania, usuwające ten błąd. Klienci muszą je zastosować, aby ochronić się przed problemami.
Jaki sprzęt jest zagrożony
Firma twierdzi, że na urządzeniach Cisco musi działać wersja IMC, której dotyczy problem, z domyślną konfiguracją, aby powstało ryzyko.
Zagrożone są urządzenia takie jak serwery rackowe UCS z serii C w trybie autonomicznym. Również serwery UCS z serii E. A także sieciowe systemy obliczeniowe dla przedsiębiorstw serii 5000 (ENCS) i platformy brzegowe Catalyst z serii 8300 uCPE.
Dodatkowo produkty Cisco ze znacznie dłuższej listy mogą zostać naruszone. Dojdzie do tego jeśli będą działać w oparciu o wstępnie skonfigurowaną wersję serwera Cisco UCS serii C, a także umożliwią dostęp do interfejsu CLI Cisco IMC.
Jakiego sprzętu nie dotyczy problem
Produkty, którym nie zagraża luka, to serwery blade UCS z serii B, serwery rack UCS z serii C zarządzane przez Cisco UCS Manager. A także serwery pamięci masowej UCS z serii S i systemy modułowe UCS z serii X.
Źródło: www.crn.pl
W razie dodatkowych pytań zapraszamy do kontaktu.