È necessaria un'azione immediata da parte degli amministratori di rete che utilizzano i dispositivi Cisco, come seria vulnerabilità nel Cisco Integrated Management Controller (IMC) potrebbe consentire a un utente malintenzionato di ottenere il pieno controllo (accesso root) dei sistemi sensibili.
Cisco avverte di una vulnerabilità di elevata gravità (punteggio CVSS: 8.8) nel controller di gestione IMC che potrebbe essere sfruttata da un utente malintenzionato con accesso amministrativo per eseguire comandi root e assumere il pieno controllo del dispositivo. La vulnerabilità è dovuta al controllo insufficiente sui dati di input dell'utente, consentendo l'esecuzione di comandi dannosi.
Prodotti interessati:
- Sistemi di elaborazione di rete aziendale Cisco serie 5000 (ENCS)
- Catalyst serie 8300 Edge uCPE
- Server UCS serie C in modalità standalone
- Server UCS serie E
- Controller wireless 5520 e 8540
- Server APIC (Application Policy Infrastructure Controller).
- Dispositivi Business Edition 6000 e 7000
- Centro Catalyst Dispositivi (ex Centro DNA – DNAC)
- Piattaforma di servizi cloud (CSP) serie 5000
- Dispositivi CSPC (Common Services Platform Collector).
- Dispositivi connessi Mobile Esperienze (CMX)
- Serie di server della piattaforma UCS per sicurezza e connettività
- Dispositivi Cyber Vision Center
- Dispositivi della serie Expressway
- Hub HyperFlex Edge
- Nodi HyperFlex in modalità Datacenter senza Fabric Interconnect (DC-NO-FI)
- Dispositivi di elaborazione edge IEC6400
- Elettrodomestici IOS XRv9000
- Dispositivi Meeting Server 1000
- Dashboard dei dispositivi Nexus
- Elettrodomestici per infrastrutture Prime
- Dispositivi Jumpstart Prime Network Registrar
- Gateway e-mail sicuri
- Email protetta e gestore web
- Proteggi i dispositivi Endpoint Private Cloud
- Dispositivi Secure Firewall Management Center (in precedenza Firepower Management Center)
- Proteggi i dispositivi di analisi del malware
- Dispositivi di analisi di rete sicuri
- Dispositivi server di rete sicuri
- Appliance Web sicure
- Server sicuri per i carichi di lavoro
- Dispositivi broker di telemetria
Cosa dovresti fare: Cisco ha rilasciato aggiornamenti software per risolvere questa vulnerabilità. Si consiglia agli amministratori di rete di aggiornare i propri sistemi il prima possibile, poiché non esistono soluzioni alternative per risolvere il problema.
Leggi di più a riguardo qui