Apollon
Заблокирован
- Регистрация
- 07.09.17
- Сообщения
- 5.309
- Реакции
- 1.010
- Репутация
- 1.625
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован!
Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.
You must be registered for see images attach
Злоумышленник может авторизоваться в учетной записи администратора с пустым полем пароля.
В решении Cisco Elastic Services Controller 3.0.0обнаруженаопасная уязвимость (CVE-2018-0121), позволяющая авторизоваться с пустым полем пароля администратора.
Cisco Elastic Services Controller (ECS) представляет собой среду автоматизации для виртуализации сетевых функций (network function virtualization, NFV), позволяющую осуществлять мониторинг виртуальных машин и сервисов, а также автоматическое восстановление и динамическое масштабирование.
По словам представителей Cisco, проблема содержится в web-портале ESC. «Злоумышленник может проэксплуатировать данную уязвимость, оставив поле пароля пустым при авторизации в учетной записи администратора портала», - отметили специалисты. После аутентификации злоумышленник получает права администратора на целевой системе.
Уязвимость затрагивает только версию ESC 3.0.0. Cisco уже выпустила соответствующее исправление.
Помимо этого, компания исправила критическую уязвимость (CVE-2018-0124) в решении Cisco Unified Communications Domain Manager, позволяющую удаленному злоумышленнику выполнить произвольный код на целевом устройстве. Уязвимость возникает во время создания приложения на контроллере. Генерируемые контроллером ключи являются небезопасными, и злоумышленник может использовать «известное небезопасное значение ключа для обхода защиты». Проблема затрагивает все версии продукта до 11.5(2).