Cisco har ikke nogen løsning på sikkerhedsfejl: Sådan afhjælper du den selv
Hos verdens førende it- og netværksvirksomhed, Cisco, er der blevet opdaget en sårbarhed på selskabet kundesoftware. Der er stadig ikke en løsning på problemet. Men her kan du læse, hvad du selv kan gøre for at afhjælpe fejlen.
Sårbarheden er identificeret med en såkaldt proof-of-concept-udnyttelseskode (PoC).
Dog er der ingen tilgængelige sikkerhedsopdateringer for denne sårbarhed endnu. Derfor arbejder Cisco på at løse nul-dagssårbarheden med en rettelse, der kommer i en fremtidig AnyConnect-udgivelse til virksomhedens klienter.
Sikkerhedsfejlen er dog endnu ikke udnyttet i praksis, siger Ciscos ansvarlige produktsikkerheds team (PSIRT).
Enheder med standardkonfigurationer er ikke sårbare Det påvirker alle AnyConnect-klientversioner til Windows, Linux og macOS med sårbare konfigurationer. Men mobile iOS- og Android-brugere påvirkes ikke af den.
"En sårbar konfiguration kræver, at både indstillingen ”Auto Update" og "Enable Scripting” er aktiveret," forklarer Cisco. "Automatisk opdatering er aktiveret som standard, og ”Aktiver scripting” er deaktiveret som standard."
Sårbarheden – hvis udnyttet - kan tillade godkendte og lokale angribere at udføre ondsindede scripts via en målrettet bruger. Og succes med sårbarhedsudnyttelsen kræver også aktive AnyConnect-sessioner og gyldige legitimationsoplysninger på den målrettede enhed.
Sådan afhjælper du sårbarheden Sårbarheden med høj sværhedsgrad spores som CVE-2020-3556 og findes i interccess-kommunikationskanalen (IPC) i Cisco AnyConnect Client.
Selvom der ikke er nogen løsninger til rådighed til adressen CVE-2020-3556, kan det afhjælpes ved at deaktivere funktionen ”Auto Update”.
Sårbarhederne kan også reduceres drastisk ved at slå indstillingen ”Aktivér scripting”-konfiguration fra på enheder, hvor den er aktiveret.
Cisco har rettet 34 sikkerhedsfejl Cisco har i dag også rettet 11 andre sikkerhedsfejl med høj sværhedsgrad og 23 med medium sværhedsgrad i flere produkter, der kan føre til ”denial of service” eller vilkårlig kodeudførelse på sårbare enheder.
Cisco fik også rettet aktivt udnyttede fejl i flere routere i carrier-kvalitet og ASA / FTD-firewall i henholdsvis september og juli.
Efter vanskeligt år jagter aarhusianske Mjølner nu tocifrede vækstrater: Vil for alvor indtage Sjælland - her er planen
Interview: Efter et corona-plaget år er aarhusianske Mjølner Informatics nu klar til at trykke på speederen. Topchef Brian Gottorp Jeppesen forventer tocifrede vækstrater, der især skal hentes fra det sjællandske marked. Se hans plan for 2021 her.
Har du rost din mellemleder i dag? Snart er de uddøde - og det er et tab
Computerworld mener: Mellemledere lever livet farligt: Topledelsen får konstant ideer med skiftende hold i virkeligheden, og moden går mod flade agile organisationer. Men mellemlederen er en overset hverdagens helt med et kæmpe ansvar. Her er min hyldest til den ofte latterliggjorte mellemleder.
80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange.
Ved at begrænse og overvåge adfærden på de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregår derinde.
Privilegeret brugerstyring har de seneste to år stået øverst på Gartners Top10-liste over it-sikkerhedsprojekter, der bør få højeste prioritet. Alligevel er teknologien kun så småt ved at finde fodfæste i Danmark. Det kan viden om åbenlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre på.
I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISO’en hver dag skal foretage.