Actualitat

Cisco adverteix d’un exploit no reparat en una família de commutadors per centres de dades

NOTÍCIES

12/07/2023

Els commutadors de la sèrie Nexus 9000 de Cisco en mode ACI presenten un error que pot permetre a possibles atacants llegir i modificar el trànsit xifrat.

Un error d’alta gravetat en l’equip de commutació de centres de dades de Cisco podria permetre als actors d’amenaces llegir i modificar el trànsit xifrat. Així ho ha revelat la pròpia empresa. Dimecres passat, Cisco va emetre un avís de seguretat sobre la vulnerabilitat en la funció CloudSec multilloc de la infraestructura centrada en aplicacions (ACI) dins d’una família dels seus commutadors per centres de dades. La companyia afirmava en un avís que aquesta vulnerabilitat es deu a un problema amb la implementació dels xifratges utilitzats per la funció de xifratge CloudSec als commutadors afectats. A la vulnerabilitat, denominada CVE-2023-20185, se li ha assignat una puntuació CVSS base de 7,4.

La sèrie Nexus 9000 està afectada per la vulnerabilitat

Aquesta vulnerabilitat afecta als Fabric Switches de la sèrie Nexus 9000 de Cisco que funcionen en manera ACI amb les versions 14.0 i posteriors. Afecta específicament als commutadors dins d’una configuració multilloc que tinguin activada la funció de xifratge CloudSec. La sèrie Cisco Nexus 9000 és una família de commutadors modulars i de manera fixa per centres de dades, dissenyats per satisfer diverses necessitats de xarxa als centres de dades modernes. La sèrie funciona amb dos sistemes operatius diferents: Cisco NX-US I Cisco ACI.

Cisco ha confirmat que aquesta vulnerabilitat no afecta als switches Cisco Nexus de la sèrie 9000 en manera NX-US Autònom. Mentre que els commutadors Cisco NX-US són més tradicionals i proporcionen un ampli conjunt de funcions de xarxa, els switches que executen Cisco ACI formen part de la solució de xarxes definides per programari (SDN) de Cisco i ofereixen una automatització centralitzada basada en polítiques.

Encara no hi ha correccions

Cisco encara no ha publicat actualitzacions de programari per abordar la vulnerabilitat i tampoc hi ha solucions actuals, segons la companyia. “Es recomana als clients que estiguin utilitzant actualment la funció de xifratge Cisco ACI Multi-Site CloudSec per als commutadors Cisco Nexus 9332C i Nexus 9364C i la targeta de línia Cisco Nexus N9K-X9736C-FX que la desactivin i es posin en contacte amb la seva organització de suport per avaluar opcions alternatives. Cisco també detalla en l’avís els passos per determinar l’estat de la funció CloudSec en aquests dispositius.

Llegiu la notícia original al seu lloc web oficial fent clic en aquest mateix enllaç