Главная>Новости>Новости партнеров>Positive Technologies помогла Cisco устранить уязвимости в Cisco HyperFlex HX

21.06.2021

Посетителей: 24

Просмотров: 33

Время просмотра: 2.3

Cisco HyperFlex HX — гиперконвергентная платформа для организации IT-инфраструктуры с нуля. В 2019 году платформа была названа лидером в отчете Gartner Magic Quadrant for Hyperconverged Infrastructure.

 

Уязвимости позволяют негативно влиять на внутреннюю инфраструктуру предприятия, что может привести к нарушениям в ее работе. Последствия эксплуатации вытекают из назначения гиперконвергентных систем, которые являются по сути ЦОДом из коробки, в одном модуле объединяя системы хранения, серверы, сетевые функции и программное обеспечение. Уязвимости в таких системах позволяют получить доступ к системе управления всей инфраструктурой и повлиять на ее работоспособность: удалить важные файлы, нарушить бизнес-процессы, очистить системы резервного копирования с критически важными данными — сценарии атаки ограничены только фантазией злоумышленника.

 

Никита Абрамов,

эксперт Positive Technologies

 

По словам эксперта, для успешной эксплуатации уязвимостей злоумышленнику достаточно получить доступ к веб-интерфейсу устройства и отправить конкретный запрос. Специальные права или разрешения, а также аутентификация не требуются. Оценить количество уязвимых устройств трудно, поскольку оборудование подобного рода чаще всего находится во внутренней сети организации. С технической точки зрения это логические ошибки, они часто возникают из-за невнимательности разработчика, вследствие недостаточного тестирования кода на этапе разработки.

 

Всего в ходе исследования были обнаружены три уязвимости — CVE-2021-1497 (оценка 9,8 по шкале CVSS 3.1, обнаружил Никита Абрамов), CVE-2021-1498 (7,3, обнаружил Михаил Ключников) и CVE-2021-1499 (5,3, обнаружили Абрамов и Ключников). Первые две уязвимости — более опасные, так как их эксплуатация позволяет выполнять произвольные команды в операционной системе устройства с максимальными привилегиями (пользователь root) и правами веб-сервера (Tomcat 8) соответственно. Третья уязвимость позволяла осуществлять загрузку произвольных файлов без авторизации с ограниченными правами на запись; она не столь опасна в сравнении с первыми двумя.

 

Для устранения уязвимостей необходимо руководствоваться рекомендациями, которые указаны в официальных уведомлениях (1, 2) компании Cisco. Обнаружить попытки эксплуатации уязвимостей в межсетевом экране Cisco позволят системы глубокого анализа сетевого трафика (NTA/NDR), в частности PT Network Attack Discovery. В случае успешной атаки одним из способов выявить признаки проникновения является применение систем класса SIEM (например, MaxPatrol SIEM), которые дают возможность выявить подозрительное поведение, зарегистрировать инцидент и своевременно остановить продвижение злоумышленников внутри корпоративной сети.

Уведомления об обновлении новостей – в вашей почте

«Супераппом НЛМК ежемесячно пользуются 30 000 сотрудников»

На кого ориентированы мобильные приложения НЛМК? Какие технологии лежат в основе этих решений? Почему НЛМК разрабатывает собственную платформу для создания мобильных приложений?

Будущее уже здесь: как поставить искусственный интеллект на службу маркетологу

Как машинное обучение помогает выполнить KPI маркетолога? Какие преимущества поведенческого анализа может использовать бизнес?

Почему в управлении клиентскими данными главное слово — «управление»

Из каких этапов состоит процесс управления клиентскими данными? Какие классы систем представлены в этой области? Как подготовиться к внедрению процесса?

Другие новости из этой рубрики

04
10

Билайн запустил пилотную зону 5G в Лужниках с применением инновационного решения компании Huawei

Билайн запустил пилотную зону 5G на территории спортивного комплекса «Лужники» и успешно протестировал основные сервисы сверхширокополосного мобильного доступа с использованием смартфонов нового поколения.

04
10

В «Ардшинбанке» внедряется система анализа защищенности MaxPatrol 8

Компания «Метроном системс» завершила проект поставки системы анализа защищенности MaxPatrol 8 в «Ардшинбанк» (АШБ).

18
04

Уральский центр систем безопасности и Positive Technologies успешно завершили внедрение PT Application Firewall

«Уральский центр систем безопасности» (УЦСБ) внедрил PT Application Firewall, чтобы обеспечить безопасную эксплуатацию веб-приложений. Главная цель проекта — защитить веб-приложения от несанкционированного доступа, а также, в рамках импортозамещения, заменить зарубежный межсетевой экран уровня веб-приложений.

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня