Volver arriba
martes, 7 de mayo de 2024
casaInternetEmpresaUna vulnerabilidad crítica en Cisco IMC permite a los atacantes obtener un control total...

Una vulnerabilidad crítica en Cisco IMC permite a los atacantes obtener control total (acceso raíz)

Se requiere una acción inmediata para los administradores de red que utilizan dispositivos , como un serio en Cisco Integrated Management Controller (IMC) podría permitir que un usuario malintencionado obtenga control total (acceso raíz) de sistemas confidenciales.

Cisco advierte sobre una vulnerabilidad de alta gravedad (puntuación CVSS: 8.8) en el controlador de gestión IMC que podría ser explotada por un atacante con acceso administrativo para ejecutar comandos raíz y tomar el control total del dispositivo. La vulnerabilidad se debe a un control insuficiente sobre los datos de entrada del usuario, lo que permite la ejecución de comandos maliciosos.

Productos afectados:

  • Sistemas informáticos de red empresarial (ENCS) Cisco serie 5000
  • uCPE de borde Catalyst serie 8300
  • Servidores UCS C-Series en modo autónomo
  • Servidores UCS Serie E
  • Controladores inalámbricos 5520 y 8540
  • Servidores de controlador de infraestructura de políticas de aplicaciones (APIC)
  • Dispositivos Business Edition 6000 y 7000
  • Centro Catalyst de Dispositivos (anteriormente Centro ADN – DNAC)
  • Plataforma de servicios en la nube (CSP) Serie 5000
  • Dispositivos recopiladores de plataforma de servicios comunes (CSPC)
  • Dispositivos conectados Experiencias (CMX)
  • Serie de servidores de plataforma UCS para y conectividad
  • Dispositivos Cyber ​​​​Vision Center
  • Dispositivos de la serie Expressway
  • Concentradores HyperFlex Edge
  • Nodos HyperFlex en modo de centro de datos sin interconexión de tejido (DC-NO-FI)
  • Dispositivos informáticos de borde IEC6400
  • Accesorios XRv 9000
  • Dispositivos Meeting Server 1000
  • Panel de dispositivos Nexus
  • Electrodomésticos de infraestructura de primera calidad
  • Dispositivos Jumpstart de Prime Network Registrar
  • Pasarelas de correo electrónico seguras
  • Administrador web y de correo electrónico seguro
  • Dispositivos de nube privada de punto final seguro
  • Centro de administración de firewall seguro de dispositivos (anteriormente Centro de administración de Firepower)
  • Dispositivos seguros de análisis de malware
  • Dispositivos de análisis de red seguros
  • Dispositivos de servidor de red seguros
  • Dispositivos web seguros
  • Servidores de carga de trabajo seguros
  • Dispositivos intermediarios de telemetría

Lo que debes hacer: Cisco ha lanzado actualizaciones de software para abordar esta vulnerabilidad. Se recomienda a los administradores de red que actualicen sus sistemas lo antes posible, ya que no existen soluciones alternativas para solucionarlo.

Leer más sobre esto aquí

Marizas Dimitris
Marizas Dimitrishttps://www.techwar.gr
Dimitris, fanático de los teléfonos móviles Samsung, ha desarrollado una relación especial con los productos de la empresa, apreciando el diseño, el rendimiento y la innovación que ofrecen. Escribir y leer noticias tecnológicas de todo el mundo.
ARTÍCULOS RELACIONADOS

DEJA UNA RESPUESTA

ingresa tu comentario!
por favor ingresa tu nombre aquí

Más popular

Ultimos articulos