В системе Cisco для мониторинга ЦОДов устранили угрозу безопасности наивысшей категории
Компания Cisco устранила целый ряд уязвимостей критического
характера, оценка степени угрозы которых составляла до десяти баллов
включительно. Информации о том, что этими багами успели воспользоваться
злоумышленники, пока нет.
10 баллов из 10
Компания Cisco исправила максимально критичную уязвимость в своем мониторинговом решении ACI Multi-Site Orchestrator (MSO), установленном на платформе Application Services Engine. Уязвимость позволяла обходить авторизацию. Степень угрозы была оценена в 10 из 10 возможных баллов.
MSO — это многообъектная система мониторинга и управления, которая помогает системным администраторам отслеживать происходящее в сетевых ресурсах их организаций сразу в нескольких дата-центрах.
Как выяснилось, уязвимость в эндпоинте API Cisco ACI MSO, установленном на Application Services Engine, допускала обход авторизации удаленным пользователем, не имеющим никаких привилегий в системе. В случае успеха злоумышленники получали токен, с помощью которого могли авторизоваться в API уязвимых устройств MSO и контроллеров Cisco Application Policy Infrastructure с административным уровнем привилегий. Для этого потребуется отправить специально сформированный запрос.

Уязвимость CVE-2021-1388 затрагивает только Cisco ACI MSO версии 3.0 и только в тех случаях, если это решение развернуто на платформе хостинга приложений Application Services Engine.
В Cisco утверждают, что на данный момент у них нет информации о практическом использовании данной уязвимости злоумышленниками. Патч уже выпущен, так что администраторам, в чьих сетях используются уязвимые решения, настоятельно рекомендовано срочно установить обновления.
И другие критические
Кроме рассмотренной, устранена еще одна критическая уязвимость — CVE-2021-1393, на этот раз в самом Cisco Application Service Engine.
Данный баг приводит к возможности для удаленного злоумышленника получить доступ к привилегированным службам на атакуемой системе для запуска контейнеров (в виртуальных средах) или осуществления операций на уровне хоста.
Исправлены и еще пять уязвимостей — в Cisco FXOS Software, Cisco NX-OS Software и Cisco UCS Software, рейтинг угрозы которых варьируется от 8,1 до 9,8 баллов по шкале CVSS.
«Речь идет о штатной работе над ошибками, причем, как видно, произведенной до того, как эти уязвимости стали практической проблемой, то есть, началась их эксплуатация злоумышленниками, — указывает Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. — У Cisco огромное количество всевозможных решений, под стать и общий массив программного кода в миллионы строк, появление ошибок в нем неизбежно. Вопрос лишь в том, насколько плотно они отслеживаются, и насколько продуктивно вендор работает со сторонними экспертами по безопасности».