В Cisco Nexus Dashboard закрыли дыру, допускающую выполнение команд от root

В Cisco Nexus Dashboard закрыли дыру, допускающую выполнение команд от root

В Cisco Nexus Dashboard закрыли дыру, допускающую выполнение команд от root

Cisco устранила опасные уязвимости в системе Cisco Nexus Dashboard, предназначенной для управления данными. Эти бреши, если их использовать в атаке, позволяют удалённому злоумышленнику выполнить команды с правами администратора или root.

Одна из уязвимостей под идентификатором CVE-2022-20857 получила статус критической. В случае эксплуатации она открывает доступ к API. Отправляя специально подготовленные HTTP-запросы, атакующий может удалённо выполнить произвольные команды с правами root.

Второй баг CVE-2022-20861 (высокая степень опасности) затрагивает пользовательский веб-интерфейс и позволяет условному киберпреступнику провести атаку вида CSRF (Cross-site request forgery — межсайтовая подделка запроса). Для эксплуатации достаточно заставить администратора пройти по определённой ссылке.

Ещё одна брешь, также получившая высокую степень риска, отслеживается под идентификатором CVE-2022-20858. С её помощью удалённый злоумышленник может загрузить образ контейнера или «залить» вредоносные образы.

По словам Cisco, уязвимости затрагивают Nexus Dashboard 1.1 и более поздние версии системы. С выходом 2.2(1e) проблемы в безопасности были устранены.

Cisco Nexus Dashboard Release First Fixed Release
1.1 (not affected by CVE-2022-20858) Migrate to a fixed release.
2.0 Migrate to a fixed release.
2.1 Migrate to a fixed release.
2.2 2.2(1e)

 

К слову, указанные бреши выявила команда исследователей Cisco Advanced Security Initiatives Group (ASIG) в ходе внутреннего аудита безопасности. Ни одна из дыр не используется в реальных атаках злоумышленников.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Американский регулятор оштрафовал робота-юриста

Федеральная торговая комиссия США (FTC) оштрафовала на 193 тыс. долларов стартап DoNotPay, который оказывал платные юридические услуги с помощью чат-бота.

Поводом для взыскания стали отсутствие в штате компании юристов-людей и то, что она не проводила тесты на соответствие чат-бота необходимым навыкам.

DoNotPay была лишь одной из пяти компаний, которые попали в поле зрения FTC за оказание различных услуг с помощью чат-ботов и генеративного ИИ («Operation AI Comply»).

Однако в отношении четырех других компаний, действия которых в том числе чреваты более серьезными наказаниями, поскольку касались финансового мошенничества, расследования продолжаются.

Согласно официальному сообщению FTC, претензии к DoNotPay связаны с низким качеством услуг, а не только с формальным несоответствием требованиям регулятора.

Особенно серьезные ошибки допускали юридические боты в ходе проверки сайтов малого бизнеса на предмет соответствия требованиям законодательства. При этом цена такой ошибки, как предупредила глава комиссии ведомства Лина Хан, чревата издержками в 125 тыс. долларов.

DoNotPay пошел на досудебное урегулирование. Помимо штрафа в 193 тыс. долларов, оно включает также уведомление клиентов об ограничениях предложений компании и возможных рисках.

«Правоприменительные действия FTC ясно дают понять, что использование искусственного интеллекта не является индульгенцией для соблюдения законов. Пресекая несправедливую или откровенно мошенническую практику на этих рынках, FTC гарантирует, что честные предприятия и новаторы могут получить справедливый шанс, а потребители защищены», — прокомментировала результаты расследований в рамках Operation AI Comply Лина Хан.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru