デバイスを使用しているネットワーク管理者は即時の対応が必要です Cisco、深刻な問題として 脆弱性 Cisco Integrated Management Controller(IMC)内で、悪意のあるユーザが機密システムのフル コントロール(ルート アクセス)を取得できる可能性があります。
シスコは、IMC 管理コントローラに重大度の高い脆弱性 (CVSS スコア: 8.8) が存在し、管理アクセス権を持つ攻撃者が悪用して root コマンドを実行し、デバイスを完全に制御できる可能性があると警告しています。この脆弱性はユーザー入力データの制御が不十分なために発生し、悪意のあるコマンドの実行が可能になります。
影響を受ける製品:
- Cisco 5000 シリーズ エンタープライズ ネットワーク コンピューティング システム (ENCS)
- Catalyst 8300 シリーズ エッジ uCPE
- スタンドアロン モードの UCS C シリーズ サーバ
- UCS E シリーズ サーバ
- 5520 および 8540 ワイヤレス コントローラー
- アプリケーション ポリシー インフラストラクチャ コントローラー (APIC) サーバー
- Business Edition 6000 および 7000 デバイス
- デバイス触媒センター (旧 DNA センター – DNAC)
- クラウド サービス プラットフォーム (CSP) 5000 シリーズ
- Common Services Platform Collector (CSPC) デバイス
- 接続されたデバイス モバイル エクスペリエンス (CMX)
- UCS プラットフォーム サーバー シリーズ 安全 と接続性
- サイバービジョンセンターデバイス
- Expressway シリーズのデバイス
- HyperFlex Edge ハブ
- ファブリック インターコネクトなしのデータセンター モードの HyperFlex ノード (DC-NO-FI)
- IEC6400 エッジ コンピューティング デバイス
- 電化製品 IOS XRv9000
- Meeting Server 1000 デバイス
- Nexus デバイスのダッシュボード
- Prime Infrastructure アプライアンス
- Prime Network Registrar ジャンプスタート デバイス
- 安全な電子メール ゲートウェイ
- 安全な電子メールおよび Web マネージャー
- セキュア エンドポイント プライベート クラウド デバイス
- デバイス セキュア ファイアウォール管理センター (旧称 Firepower Management Center)
- 安全なマルウェア分析アプライアンス
- 安全なネットワーク分析デバイス
- セキュアネットワークサーバーデバイス
- セキュアなウェブ アプライアンス
- 安全なワークロードサーバー
- テレメトリー・ブローカー・デバイス
あなたがすべきこと: シスコは、この脆弱性に対処するソフトウェア アップデートをリリースしました。これに対処する回避策はないため、ネットワーク管理者はできるだけ早くシステムを更新することをお勧めします。
詳細についてはこちらをご覧ください ここで