Una vulnerabilidad crítica en los switches de Cisco y la seguridad está en riesgo

Una vulnerabilidad crítica en los switches de Cisco y la seguridad está en riesgo

Incluso los grandes gigantes corporativos pueden tener problemas con la seguridad. Para probarlo es lo que pasa cisco En estas horas, con los ingenieros que iban a identificar un problema muy serio en cuanto a Ellos son.

Se ha advertido a los clientes gigantes sobre el problema, que parece afectar solo a algunos modelos. llaves para centros de datos. El código de identificación de la vulnerabilidad es CVE-2023-20185: Esto permitiría a los atacantes comprometer el tráfico cifrado.

Cisco descubre la vulnerabilidad: aquí están las claves afectadas por el error

Habría sido un control de seguridad para permitir que los ingenieros detectaran el error. En realidad, se trataba de verificaciones internas de cifrado ACI Multi-Site CloudSec en algunos conmutadores de los centros de datos de la serie Cisco Nexus 9000.

Parece que el mal funcionamiento afectará única y exclusivamente a las teclas Cisco Nexus 9332C, 9364C y 9500. Este último está provisto de una tarjeta de fuente muy específica, a saber Cisco Nexus N9K-X9736C-FX. solo modo ACI Dichas teclas se verán afectadas por el problema que viene desde hace un tiempo.

El exploit del token CVE le permite a un atacante desconocido la capacidad de simplemente modificarlo o leerlo. remoto Tráfico cifrado intercambiado entre diferentes sitios web.

Según lo que se ha sabido de fuentes oficiales de Cisco, la vulnerabilidad en cuestión estará directamente relacionada con la implementación de cifrados utilizados por la función dada. CloudSec En teclas débiles.

También puede ocurrir que el atacante esté entre sitios ACI Elige explotar la vulnerabilidad en cuestión, y así poder interceptar el tráfico encriptado de un sitio web a otro. Todo esto utilizando técnicas analíticas útiles para descifrar el cifrado.

READ  Noticias de Whatsapp: ahora es posible acelerar el audio. Y chats archivados ... | Liga

En las próximas horas debería haber nuevas actualizaciones sobre la solución del problema. Está claro que Cisco con su equipo están trabajando de la mejor manera para lograrlo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio