Разделы

Безопасность Цифровизация Бизнес-приложения

В Cisco ACNS найдена "дыра"

Российские эксперты обнаружили уязвимость в приложении Cisco Application and Content Networking System (Cisco ACNS).

Уязвимое решение предназначено для управление контентом, входит в различные продукты Cisco, например, Content Distribution Manager, Content Engine и Content Router, и часто используется в приложениях электронной коммерции и потокового видео. Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании и получить административный доступ к устройству. Отказ в обслуживании возможен, если ACNS сконфигурирован для работы в режиме прозрачного, прямого или обратного прокси-сервера.

Александр Бабкин, Газпромбанк: Сейчас иностранные ИБ-решения в Газпромбанке замещены на 65%
безопасность

Удаленный пользователь может создать специально сформированное TCP-соединение и перегрузить процесс, кеширующий данные. Повторные действия могут помешать устройству кешировать данные. Также он может с помощью специально сформированных IP-пакетов вызвать 100% загрузку процессора на уязвимом устройстве. Некоторые пакеты могут заставить RealServer RealSubscriber потреблять 100% процессорного времени и тем самым вызвать отказ в обслуживании. Также специально сформированные IP-пакеты могут заставить ACNS непрерывно пересылать их. Пароль администратора по умолчанию является одинаковым для всех устройств; если он не был изменен вручную, удаленный пользователь может получить административные привилегии на устройстве.

Уязвимы следующие программы: Cisco 500 Series Content Engines; Cisco 7300 Series Content Engines; Cisco Content Routers 4400 series; Cisco Content Distribution Manager 4600 series; Cisco Content Engine Module for Cisco 2600, 2800, 3600, 3700, и 3800 series Integrated Service Routers. Уязвимость получила рейтинг опасности средняя, для нее уже изготовлен эксплоит. Эксперты по ИТ-безопасности советуют установить обновления от производителя, сообщил Securitylab.