Cisco патчит уязвимость повышения привилегий в IMC - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
19-04-2024, 00:00
Cisco патчит уязвимость повышения привилегий в IMC - «Новости»
Рейтинг:
Категория: Новости

Компания Cisco выпустила патчи для уязвимости в Integrated Management Controller (IMC), для которой уже существует публично доступный эксплоит. Проблема позволяет локальным злоумышленникам повысить свои привилегии до уровня root.


Cisco IMC — это BMC (baseboard management controller) для управления серверами UCS C-Series Rack и UCS S-Series Storage через различные интерфейсы, включая XML API, веб-интерфейс и CLI.


В компании поясняют, что уязвимость получила идентификатор CVE-2024-20295 и позволяет аутентифицированному локальному злоумышленнику выполнять инъекции команд на уровне базовой ОС, повышая свои привилегии до уровня root. Уязвимость связана с некорректной валидацией вводимых пользователем данных и может использоваться с помощью специально подготовленных CLI-команд


«Чтобы воспользоваться этой уязвимостью, злоумышленник должен иметь на затронутом устройстве права только для чтения или более высокие», — пишут в Cisco.


Уязвимость затрагивает следующие устройства Cisco, на которых установлены уязвимые версии IMC в конфигурациях по умолчанию:



  • Enterprise Network Compute Systems (ENCS) серии 5000;

  • Catalyst 8300 серии Edge uCPE;

  • серверы UCS C-Series Rack в автономном режиме;

  • серверы UCS серии E.


Команда Cisco PSIRT предупреждает, что PoC-эксплоит для этой проблемы уже доступен публично, но хакеры еще не начали применять уязвимость в атаках.


Компания Cisco выпустила патчи для уязвимости в Integrated Management Controller (IMC), для которой уже существует публично доступный эксплоит. Проблема позволяет локальным злоумышленникам повысить свои привилегии до уровня root. Cisco IMC — это BMC (baseboard management controller) для управления серверами UCS C-Series Rack и UCS S-Series Storage через различные интерфейсы, включая XML API, веб-интерфейс и CLI. В компании поясняют, что уязвимость получила идентификатор CVE-2024-20295 и позволяет аутентифицированному локальному злоумышленнику выполнять инъекции команд на уровне базовой ОС, повышая свои привилегии до уровня root. Уязвимость связана с некорректной валидацией вводимых пользователем данных и может использоваться с помощью специально подготовленных CLI-команд «Чтобы воспользоваться этой уязвимостью, злоумышленник должен иметь на затронутом устройстве права только для чтения или более высокие», — пишут в Cisco. Уязвимость затрагивает следующие устройства Cisco, на которых установлены уязвимые версии IMC в конфигурациях по умолчанию: Enterprise Network Compute Systems (ENCS) серии 5000; Catalyst 8300 серии Edge uCPE; серверы UCS C-Series Rack в автономном режиме; серверы UCS серии E. Команда Cisco PSIRT предупреждает, что PoC-эксплоит для этой проблемы уже доступен публично, но хакеры еще не начали применять уязвимость в атаках.

Теги: Новости, Cisco, Cisco IMC

Просмотров: 88
Комментариев: 0:   19-04-2024, 00:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: