En kısa sürede yama yapmak için planlar yapın: Cisco’nun Kurumsal NFV Altyapı Yazılımındaki (NFVIS) kritik bir güvenlik açığı, bir ana bilgisayarın tamamen ele geçirilmesi için kapıyı açar.

Cisco’nun Enterprise NFVIS’i, işletmelerin sanal ağ hizmetlerini, uygulamalarını, sanal makineleri (VM’ler) ve donanım cihazlarını tedarik etmesine ve yönetmesine olanak sağlamak için ağ işlevleri sanallaştırmasını (NFV) ve yazılım tanımlı ağ oluşturmayı (SDN) birleştirir. Bu nedenle, kuruluşların dahili ağlarının ortasında yer alır ve bir saldırganın kurumsal bir ortamda yanlamasına hareket etmesi için mükemmel bir pivot noktası sunar.

Hata (CVE-2022-20777), CVSS güvenlik açığı-önem ölçeğinde 10 üzerinden 9,9 puan alır ve özellikle yazılımın Yeni Nesil Giriş/Çıkış (NGIO) özelliğinde bulunur. Cisco’nun bu haftaki tavsiyesine göre, yetersiz konuk kısıtlamalarından kaynaklanıyor – bir ana makinede konuk VM’de oturum açan biri, temel ana bilgisayarda yetkisiz kök düzeyinde erişim elde etmek için bu konuk VM’den kaçabilir.

“Bir saldırgan, bir VM’den bir API çağrısı göndererek bu güvenlik açığından yararlanabilir” Cisco’nun danışmanlığı. “Başarılı bir açıktan yararlanma, saldırganın NFVIS ana bilgisayarının güvenliğini tamamen aşmasına izin verebilir.”

Ağ devi, Salı günü geç saatlerde sorun için bir yama yayınladı.

Sevco Security’nin CEO’su ve kurucu ortağı JJ Guy, Dark Reading’e, işletmelerin iş yüklerini ayırmak, farklı uygulamalar ve kullanıcılar için farklı izin seviyelerine olanak sağlamak ve farklı uygulamalara neden olan uygulamaları ayırmak için konuk VM’lere güvendiği göz önüne alındığında, işletmelerin bunu ciddiye almaları gerektiğini söylüyor. diğerlerinden daha fazla güvenlik riski ve daha fazlası.

“Kullanıcının konuktan ana bilgisayara erişmesine izin veren sanal makine kaçış hataları, kimliğinin doğrulanması gerektiğine dair uyarılardan bağımsız olarak her zaman kritik öneme sahiptir” diyor ve özel şirketlerin kaçışları önlemek için büyük bulutla aynı yaklaşımı benimsemesi gerektiğini belirtiyor. sağlayıcılar yapar.

“Genel bulut altyapısının tamamı, sanal makinenin güvenilir bir güvenlik sınırı olmasına dayanmaktadır” diyor. “Bir genel bulut sağlayıcısı, sanal makineler aracılığıyla birden çok farklı istemciye tek bir fiziksel kutuda bilgi işlem sattığında, bu istemcilerin birbirlerini etkileyemeyeceğini garanti edebilmelidir. Bunda herhangi bir başarısızlık, hızla bilgi işlemin kritik bir parçası haline gelen şeyi baltalar.”

Hızla Düzeltilecek İki Kimliği Doğrulanmamış Cisco Hatası
Cisco ayrıca danışma belgesindeki diğer iki güvenlik açığını da ele aldı. Birincisi (CVE-2022-20779, CvSS 8.8), görüntü kayıt sürecindeki yüksek önemde bir komut enjeksiyon sorunudur. Başarılı bir açıklardan yararlanma, kimliği doğrulanmamış, uzak bir saldırganın NFVIS ana bilgisayarında kök düzeyinde yürütülen komutları enjekte etmesine olanak tanır.

Danışma belgesine göre “Bu güvenlik açığı yanlış giriş doğrulamasından kaynaklanıyor”. “Saldırgan, ana makinedeki bir yöneticiyi, VM kayıt işlemi sırasında kök düzeyinde ayrıcalıklarla komutları yürütecek hazırlanmış meta verilere sahip bir VM görüntüsü yüklemeye ikna ederek bu güvenlik açığından yararlanabilir.”

Diğer hata (CVE-2022-20780, CVSS 7.4), kimliği doğrulanmamış, uzak bir saldırganın, hassas kullanıcı verilerini içeren dosyalar da dahil olmak üzere, ana bilgisayardan yapılandırılmış herhangi bir sanal makineye sistem verilerini sızdırmasına izin verebilir. Daha da kötüsü, kimliği doğrulanmış bir saldırgan, gizli sistem bilgilerine doğrudan erişim elde edebilir.

Cisco’ya göre, “Bu güvenlik açığı, XML ayrıştırıcısındaki harici varlıkların çözümlenmesinden kaynaklanmaktadır”. “Saldırgan, yöneticiyi ana bilgisayardan veri okuyacak ve yapılandırılmış herhangi bir sanal makineye yazacak hazırlanmış bir dosyayı içe aktarmaya ikna ederek bu güvenlik açığından yararlanabilir.”

Her zaman olduğu gibi, başarılı bir siber saldırının kurbanı olmaktan kaçınmak için, kimlik doğrulama ve hesap ele geçirme gerektiren saldırıları önlemek için güçlü parola hijyeni sağlamanın yanı sıra hızlı bir şekilde yama uygulamak kilit noktadır. Cisco yazılımı, siber suçluların aktif olarak hedeflenmesine yabancı değil – ta ki Şubat ayında ABD Ulusal Güvenlik Ajansı’nın (NSA) kuruluşlara Cisco cihazları için güçlü parolalar seçme konusunda yeni bir kılavuz yayınladığı noktaya kadar, kötü niyetli güvenlik ihlallerinin sayısındaki artışa atıfta bulunarak. korumalı ağ altyapısı



siber-1