Контроллер Cisco ESC допускает ввод пустого пароля администратора

Контроллер Cisco ESC допускает ввод пустого пароля администратора

Контроллер Cisco ESC допускает ввод пустого пароля администратора

Контроллер Cisco Elastic Services (ESC) версии 3.0.0 страдает от критической уязвимости — принимается пустой пароль администратора. ESC представляет собой среду автоматизации Cisco для виртуализации сетевых функций (Network Functions Virtualization, NFV).

Согласно информации в официальном сообщении Cisco, ошибка находится в веб-портале ESC:

«Злоумышленник может использовать эту уязвимость, отправив пустой пароль затронутому порталу, когда будет предложено ввести пароль администратора».

После этого злоумышленник будет иметь права администратора, а также сможет выполнять произвольные действия в целевой системе. Уязвимость получила идентификатор CVE-2018-0121, затронута версия 3.0.0. Компания выпустила соответствующий патч.

Также выпущенные обновления устраняют критический баг в Unified Communications Domain Manager, эта брешь также может привести к удаленному выполнению кода злоумышленником. Возникает эта уязвимость во время создания приложения на контроллере, так как генерируемые ключи являются небезопасными, злоумышленник может использовать «известное небезопасное значение ключа для обхода защиты». Ошибка затрагивает версию 11.5(2).

Помимо этого, было исправлено 12 уязвимостей с низким уровнем опасности, все они перечислены здесь.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Минэкономразвития предложило штрафовать разработчиков СЗИ

Минэкономразвития предложило распространить штрафы за утечки персональных данных, в том числе оборотные, на поставщиков продуктов в области информационной безопасности.

О необходимости таких штрафов заявил директор департамента цифрового развития и экономики данных Минэкономразвития Владимир Волошин на круглом столе, который прошел в Госдуме.

По мнению чиновника, которое приводит РБК, применение мер, согласованных перед вторым чтением (запланировано на 26 ноября), приведет к банкротству 80% компаний малого и среднего бизнеса.

Введение новых штрафов, как заявил Владимир Волошин, делает особо уязвимыми предприятия, работающие в сфере туризма, транспорта, строительства, энергетики, банковской сферы, маркетплейсы, медицину, образования, связи и ИТ.

По его словам, изменить процессы работы с данными до вступления новых норм в силу будет невозможно из-за нехватки ресурсов, кадров и защитных решений на рынке.

«Судя по комментариям представителей разработчиков продуктов информационной безопасности, они уверены в наличии всех необходимых решений для защиты данных. В связи с этим предлагается рассмотреть возможность распространения оборотных штрафов на самих разработчиков в случае, если утечка произошла, и специализированное программное обеспечение не смогло обеспечить должный уровень защиты», — заявил Владимир Волошин.

Предложения представителя Минэкономразвития отчасти поддержал заместитель директора ФСТЭК России Виталий Лютиков. По его мнению, если утечка обусловлена ошибкой или уязвимостью в том или ином приложении или информационной системе, то ответственность должен нести разработчик, а если инцидент пропустили специалисты центра мониторинга информационной безопасности (SOC), то компания-оператор.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru