КиберосноваSGRC
BDU:2023-03583
Высокий
Эксплойт

BDU:2023-03583: Уязвимость функции CloudSec Encryption режима ACI операционной системы Cisco NX-OS коммутаторов Cisco Nexus серии 9332C, 9364C и 9500, позволяющая нарушителю получить несанкционированный доступ на чтение, изменение или удаление данных

CVSS v37.4
CVSS v27.1

Детали уязвимости BDU:2023-03583

Описание

Уязвимость функции CloudSec Encryption режима ACI операционной системы Cisco NX-OS коммутаторов Cisco Nexus серии 9332C, 9364C и 9500 связана с некорректно используемым алгоритмом шифрования данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ на чтение, изменение или удаление данных

Что делать с BDU:2023-03583

Высокая уязвимость (CVSS 7.4) должна быть устранена в приоритетном порядке. Рекомендуемый срок — 7 дней по приказу ФСТЭК №117. Проверьте список затронутого ПО ниже и запланируйте обновление.

⚠ Для этой уязвимости существует публичный эксплойт — риск активной эксплуатации повышен. Устраните в первую очередь.

Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.

Оценка критичности (CVSS)

v3.1
7.4Высокий
Пересчитать →
v2
7.1
Только просмотр
AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:NAV:N/AC:H/Au:N/C:C/I:C/A:N

CWE — тип уязвимости

CVE — международный идентификатор

CWE-200
Раскрытие информации

Программа непреднамеренно раскрывает конфиденциальные данные: стек вызовов, пути, credentials.

Как атакуют и что делать ▾

Сценарий атаки

Сервер возвращает стек вызовов, пути к файлам, версии ПО, SQL-запросы в сообщениях об ошибках.

Последствия

Утечка внутренней архитектуры, помогает атакующему планировать дальнейшие шаги.

Рекомендации

Отключите подробные ошибки в production, используйте generic error pages, логируйте на сервере.

Тактики и техники

Несанкционированный сбор информации

Уязвимое ПО (3)

ВендорНазваниеВерсияПлатформа
Cisco Systems Inc.NX-OSот 14.0 до 16.0(2h) включительноCisco Nexus 9332C
Cisco Systems Inc.NX-OSот 14.0 до 16.0(2h) включительноCisco Nexus 9500
Cisco Systems Inc.NX-OSот 14.0 до 16.0(2h) включительноCisco Nexus 9364C

Среды функционирования (3)

ВендорНазваниеВерсияПлатформа
Cisco Systems Inc.NX-OSот 14.0 до 16.0(2h) включительноCisco Nexus 9332C
Cisco Systems Inc.NX-OSот 14.0 до 16.0(2h) включительноCisco Nexus 9500
Cisco Systems Inc.NX-OSот 14.0 до 16.0(2h) включительноCisco Nexus 9364C

Рекомендации по устранению

Использование рекомендаций производителя: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aci-cloudsec-enc-Vs5Wn2sX Компенсирующие меры: - отключение уязвимой функции CloudSec Encryption. Для проверки включения функции CloudSec Encryption на сайте ACI, необходимо перейти в раздел Инфраструктура (Infrastructure) > Подключение сайта (Site Connectivity) > Настройки (Configure) > Сайты (Sites) > Имя сайта (Site-name) > Межсайтовое подключение (Inter-Site Connectivity) в оркестраторе панели мониторинга Cisco Nexus (Nexus Dashboard Orchestrator (NDO)) и проверить отмечен ли параметр «Включено» напротив функции CloudSec Encryption. Или с помощью интерфейса командной строки выполнить команду: show cloudsec sa interface all В том случае, если возвращается значение «Operational Status», значит функция CloudSec Encryption включена.

SLA ФСТЭК №117

7 дней

по базовой оценке CVSS 7.4

Уточните SLA под вашу среду

Базовый балл 7.4 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.

Пересчитать CVSS с учётом среды

Threat Intelligence

SSVC: Приоритетное устранение

Высокий риск эксплуатации. Запланируйте устранение в ближайшем окне обновлений.

EPSS — вероятность эксплуатации0.1%

Вероятность эксплуатации в 30 дней (FIRST EPSS)

Информация

Обнаружена

2022-10-27

Опубликована

2023-07-06

Обновлена

2023-07-11

Эксплойт

Существует

Исправление

Информация об устранении отсутствует

Статус

Подтверждена производителем

КиберОснова

Управляйте уязвимостями, а не таблицами

Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.

  • Уязвимости → активы → ответственные — цепочка за минуту
  • SLA-таймеры и эскалация — дедлайны не горят
  • PDF-отчёт для ФСТЭК — за один клик
Попробовать бесплатно

Связанные уязвимости

Источник: Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru). Банк данных создан в соответствии с Приказом ФСТЭК России от 16.02.2015 №9. Данные общедоступны и предоставляются на безвозмездной основе. Оператор: ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Что добавляет КиберОснова к данным БДУ ФСТЭК

CVSS v4.0 + калькулятор

Единственный бесплатный калькулятор CVSS v4.0 на русском языке

SLA по приказу №117

Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн

EPSS + CISA KEV

Оценка вероятности эксплуатации и статус активных атак

Полнотекстовый поиск

По названию, CVE, CWE, описанию — русский и английский

Связанные уязвимости

Автоматический подбор по затронутому ПО

Мобильная версия

Адаптивный интерфейс для работы с телефона и планшета

Автоматизируйте управление уязвимостями

КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.

Калькулятор CVSS v4.0