Varnostna posodobitev: Ranljivost v SD-WAN vManage – ukrepajte takoj

Cisco je odkril kritično ranljivost v sistemu SD-WAN vManage. Vse posameznike, odgovorne za upravljanje takšnega omrežja, pozivamo, naj skrbno preberejo te informacije in nemudoma ukrepajo.

Kaj je ta ranljivost?

Ranljivost je prisotna v komponenti REST API programske opreme vManage. Še posebej zaskrbljujoče je, da lahko zlonamerni akter to ranljivost izkoristi, ne da bi za to potreboval veljavno prijavo uporabnika, in to z oddaljenim dostopom.

Ta ranljivost vpliva na omrežje Cisco Catalyst SD-WAN (prej znano kot Viptela), vendar ne vpliva na omrežje Cisco Meraki SD-WAN. Če je ranljivost izkoriščena, omogoča napadalcu branje in pisanje informacij v API REST. Po Ciscovih navedbah je dovoljenje za pisanje omejeno. Ranljivost vpliva samo na vmesnik API REST, ne pa tudi na spletni vmesnik/CLI.

Kako obravnavati to ranljivost v programu SD-WAN vManage:

Kot končni uporabnik platforme SD-WAN vam NIL priporoča naslednje korake:

Preverite, ali je vaša različica vManage prizadeta.

Preverite, ali so seznami dostopa, ki nadzorujejo dostop do vManage, razumni in dovolj omejujoči. 1

Razmislite, ali je potrebna nadgradnja na novejšo različico.

Podrobnejše informacije o ranljivosti Cisco SD-WAN vManage Unauthenticated REST API Access, vključno s seznamom prizadetih različic, najdete v tem članku družbe Cisco. Članek vsebuje tudi informacije o tem, kako ugotoviti, ali so bili opravljeni klici API. Vendar je treba opozoriti, da to ne zagotavlja identifikacije klicev, pri katerih je bila ranljivost posebej izkoriščena.

Če potrebujete svetovalno pomoč pri ocenjevanju, pripravi in nadgradnji okolja SD-WAN ali če imate kakršna koli druga vprašanja z zgornjega seznama, se brez oklevanja obrnite na NIL.

Opomba 1: Dostop na podlagi IP, do katerega lahko dostopa več zaposlenih, ni priporočljiv.