La società tecnologica statunitense Cisco ha recentemente emesso un avviso di sicurezza avvertendo i suoi utenti di un difetto in alcune delle sue apparecchiature di commutazione del data center. Questa vulnerabilità potrebbe consentire agli hacker di leggere e modificare il traffico crittografato.
Cisco: un bug che interessa i modelli di switch della serie Nexus 9000
Cisco funziona regolarmente Prova di sicurezza interna. Durante una di queste operazioni, i ricercatori dell’azienda Rilevata una vulnerabilità classificata come molto grave. traccia sotto CVE-2023-20185questo errore è stato rilevato Nexus serie 9000.
Questa vulnerabilità potrebbe consentire agli aggressori di compromettere la crittografia. In altre parole, il bug nel dispositivo Cisco lo consentirebbe Leggere e modificare il traffico crittografatospiega l’azienda. Aggiunge che la vulnerabilità influisce sulla crittografia multisito di CloudSec per l’infrastruttura centrata sull’applicazione (ACI).
Cisco non ha rilasciato aggiornamenti software Per affrontare la vulnerabilità della sicurezza e finora non esiste una soluzione alternativa per affrontare questo difetto. Il fornitore ha consigliato ai propri clienti (coloro che utilizzano Funzionalità di crittografia Cisco ACI Multi-Site CloudSec per Nexus 9332C, Nexus 9364C e Nexus N9K-X9736C-FX) da Campioni.
Problema di implementazione della crittografia
Secondo Cisco, la vulnerabilità è stata causata da a Problema di implementazione della crittografia Utilizzato dalla crittografia CloudSec sulle chiavi interessate.
La crittografia Cisco ACI Multi-Site CloudSec per gli switch della serie Nexus 9000 è in modalità Application Central Infrastructure (ACI). Di solito viene distribuito nei data center per controllare le reti fisiche e virtuali.
Gli esperti di sicurezza informatica si preoccupano della vulnerabilità dei nuovi fornitori. Hanno espresso preoccupazione per questo bug negli switch Cisco e per la mancanza di aggiornamenti software per risolverlo. Nel frattempo, il fornitore statunitense consiglia ai clienti di contattare la propria organizzazione di supporto per valutare opzioni alternative per la disattivazione.