Все о Цифровых системах - новости, статьи, обзоры, аналитика. Более 1000 компаний, товаров и услуг в каталоге.
Добавить компанию

Уязвимость в коммутаторах Cisco Nexus 9000 позволяет злоумышленникам перехватить зашифрованный трафик

Рубрики: «Информационная безопасность», «Сетевые коммутаторы»

Программно-аппаратная система Cisco Application Centric Infrastructure (ACI) предназначена для использования в центрах обработки данных, в том числе разнесенных на большие расстояния. После внедрения Cisco ACI появляется возможность организовать централизованную систему управления и администрирования сети.

Уязвимость, обозначенная как CVE-2023-20185, связана с проблемой в реализации шифров, используемых функцией шифрования CloudSec коммутаторов Cisco. Если злоумышленник находится на пути между сайтами ACI, он может воспользоваться уязвимостью, перехватив зашифрованный трафик и взломав шифрование с помощью криптоаналитических методов.

К затронутым этой уязвимостью устройствам относятся коммутаторы Cisco Nexus серии 9000 Fabric работающими в режиме ACI с версиями от 14.0, если они являются частью многосайтовой топологии и имеют включенную функцию шифрования CloudSec. Коммутаторы Cisco Nexus 9332C, Nexus 9364C Fixed Spine и коммутаторы Cisco Nexus 9500 Spine, оснащенные линейной картой Cisco Nexus N9K-X9736C-FX, также используют шифрование CloudSec.

Пока Cisco не выпустила обновлений программного обеспечения, устраняющих эту уязвимость, и до сих пор неизвестно как её обойти. Клиентам, которые используют функцию шифрования Cisco ACI Multi-Site CloudSec для коммутаторов Cisco Nexus 9332C и Nexus 9364C и линейной карты Cisco Nexus N9K-X9736C-FX, рекомендуется отключить коммутаторы.

«Учитывая ограниченность доступной на данный момент информации кажется, что злоумышленникам будет сложно использовать уязвимость, но в случае успеха они получат незашифрованный доступ к защищенному сетевому трафику», — сказал Майк Паркин, старший технический инженер по управлению киберрисками компании Vulcan Cyber ​​Ltd. «Насколько это будет разрушительно, зависит от характера трафика, который они увидят. Мы можем надеяться только  на то, что Cisco быстро выпустит исправления, чтобы решить эту проблему».

Джон Бамбенек, главный специалист по борьбе с киберугрозами в компании Netenrich Inc., обратил внимание на довольно странные аспекты уведомления Cisco, заявив, что он не уверен, что когда-либо видел, чтобы компания сообщала, что обновлений нет и что клиентам следует отключить устройство и найти вместо него другой продукт.

«Возможность перехватывать, расшифровывать и потенциально изменять трафик является серьезной проблемой, особенно в центрах обработки данных, где хранятся конфиденциальные данные», — добавил Бамбенек. «То, что Cisco сказала своим клиентам отключить устройство, говорит мне все, что мне нужно знать о серьезности этой уязвимости, и я бы посоветовал всем обратиться в службу поддержки, чтобы выяснить, как действовать дальше».

Источник: