„ZDNET“ pagrindiniai pasirinkimai
- „Cisco“ saugios ugniasienės valdymo centro saugumo skylė yra tokia pat bloga, kaip ir jie.
- Nėra švelninimo ir nėra sprendimo. Pleistras iškart.
- Iki šiol patvirtinti aktyvūs išnaudojimai nebuvo patvirtinti.
Gaukite išsamesnę „ZDNET Tech“ aprėptį: Pridėkite mus kaip pageidaujamą „Google“ šaltinį Chromo ir chromo naršyklėse.
Ar naudojate „Cisco“ saugus ugniasienės valdymo centras (FMC) programinė įranga? Jei jūsų įmonė naudoja rimtą tinklą naudodama Cisco Produktai-ir turint „Cisco“ 76%+ aukščiausios klasės tinklų rinkos dalį, yra tikimybė, kad jūs tai darote-turite jį pataisyti. Ne savaitgalį. Ne pirmadienis. Dabar.
Taip pat: „Microsoft“ pataisų daugiau nei 100 „Windows Security“ trūkumų – atnaujinkite savo kompiuterį dabar
„Cisco“ ką tik pataisė a Kritinis komandų injekcijos pažeidžiamumas (CVE-2025-20265) FMC. Kuo kritinis yra kritiškas? Taikykime šitaip: ji turi bendrą pažeidžiamumo balų sistemos (CVSS) balą – 10,0, o tai yra aukščiausias įmanomas rizikos reitingas pažeidžiamumo taškų skaičiavimo srityje. Tiksliau, trūkumas veikia FMC versijas 7.0.7 ir 7.7.0, kurios buvo sukonfigūruotos Spindulio autentifikavimas internetinėje ar SSH valdymo sąsajoje.
RADIUS yra „De Facto“ tinklo autentifikavimo standartas. Tai dažniausiai pasitaikantis įgyvendinimas 802.1x Prieigos kontrolės valdymas. Kitaip tariant, jei naudojate FMC, tai beveik tikras, kad naudojate „Radius“, tai reiškia, kad esate pažeidžiamas.
Problema ta Užpuolikai gali siųsti sukurtus kredencialus, kurie bus vykdomi kaip labai privilegijuotos „Shell“ komandos. Jei teisingai piktnaudžiaujate, tai gali suteikti bet kam visišką ugniasienės valdymo centro kontrolę.
Taip pat: ši liūdnai pagarsėjusi žmonių paieškos svetainė vėl nutekėjo 3 milijardai įrašų – kaip pašalinti duomenis iš jo ASAP
Pridėję įžeidimą dėl sužalojimo, užpuolikai gali išnaudoti trūkumą be išankstinės sistemos prieigos ar galiojančių įgaliojimų. Aš kartoju: be išankstinės sistemos prieigos ar galiojančių kredencialų.
Tai yra saugumo košmaras. Kai įsilaužėlis visiškai kontroliuoja ugniasienės valdymą, jie gali padaryti beveik viską, ko nori tiek ugniasienei, tiek likusiam jūsų tinklui.
Viena gera žinia yra ta „Cisco Secure Firewall Adaptive Security Appliance“ (ASA) programinė įranga ir „Cisco Secure Firewall Great Defense“ (FTD) programinė įranga nėra paveikti.
O, beje, Cisco teigia: „Nėra jokių sprendimų, kurie spręstų šį pažeidžiamumą“. Turite pataisyti programą. Dabar.
„Cisco“ praneša, kad iki šiol laukinėje gamtoje nebuvo patvirtinta aktyvių išnaudojimų. Skirkite jam laiko. Apsaugos ataskaitoje esančios informacijos yra daugiau nei pakankamai, kad sumanus įsilaužėlis galėtų išsiaiškinti, kaip išnaudoti šią saugos skylę.
Taigi, dar kartą ir jausdami, pataisykite. Pataisykite tai dabar.
Taip pat: nenukreipkite į AI varomą dezinformacijos išpuolius internete – štai kaip išlikti aštrūs
„Cisco“ klientai, turintys paslaugų sutartis, suteikiančias jiems teisę į įprastus programinės įrangos atnaujinimus, turėtų gauti saugos pataisas per įprastus atnaujinimo kanalus. Tačiau atsižvelgiant į tai, kaip giliai eina ši skylė, „Cisco“ taip pat siūlo pleistrą nemokamai. Bet kuriuo atveju atlikite šiuos veiksmus:
-
Eiti į pareigūną „Cisco“ saugumo patarimas CVE-2025-20265.
-
Prisijunkite prie „Cisco“ paskyros, susietos su jūsų organizacijos palaikymo sutartimi.
-
Naudokite „Cisco“ programinės įrangos tikrinimo įrankį arba patikrinkite patarimo atsisiuntimo skyrių, kad nustatytumėte konkretų fiksuotą jūsų prietaiso/versijos leidimą.
-
Atsisiųskite ir įdiekite FMC programinės įrangos atnaujinimą savo diegimui – pateikiamos pataisytos 7.0.7 ir 7.7.0 pataisytos versijos.
Jūs žinote, ką daryti dabar. Eik su tuo.