Cisco Security Advisory - vijf grote veiligheidslekken gedicht.

Het beveiligen van uw bedrijfsnetwerk is iets wat continue gedaan dient te worden. Dit kunt u met vertrouwen overlaten aan ADTS, maar wilt u het toch liever zelf doen dan kan dit natuurlijk ook. Daarom voorzien wij u ook via deze weg van het laatste nieuws over de belangrijkste beveiligingslekken.

Security Update

Cisco Security Advisory – vijf grote veiligheidslekken gedicht.

Afgelopen vrijdag heeft Cisco bekend gemaakt vijf grote veiligheidslekken te hebben gedicht binnen hun software. Via deze lekken in het CDP (Cisco Discovery Protocol) kunnen aanvallers apparaten op het bedrijfsnetwerk overnemen door de segmentatie die vaak wordt toegepast te omzeilen.

Kwetsbare producten

Het is heel goed mogelijk dat uw apparatuur nog kwetsbaar is voor deze aanvallen. Het betreft de volgende apparatuur:

  • ASR 9000 Series Aggregation Services Routers
  • Carrier Routing System (CRS)
  • Firepower 4100 Series
  • Firepower 9300 Security Appliances
  • IOS XRv 9000 Router
  • MDS 9000 Series Multilayer Switches
  • Network Convergence System (NCS) 540 Series Routers
  • Network Convergence System (NCS) 560 Series Routers
  • Network Convergence System (NCS) 1000 Series
  • Network Convergence System (NCS) 5000 Series
  • Network Convergence System (NCS) 5500 Series
  • Network Convergence System (NCS) 6000 Series
  • Nexus 1000 Virtual Edge for VMware vSphere
  • Nexus 1000V Switch for Microsoft Hyper-V
  • Nexus 1000V Switch for VMware vSphere
  • Nexus 3000 Series Switches
  • Nexus 5500 Platform Switches
  • Nexus 5600 Platform Switches
  • Nexus 6000 Series Switches
  • Nexus 7000 Series Switches
  • Nexus 9000 Series Fabric Switches in Application Centric Infrastructure (ACI) mode
  • Nexus 9000 Series Switches in standalone NX-OS mode
  • UCS 6200 Series Fabric Interconnects
  • UCS 6300 Series Fabric Interconnects
  • UCS 6400 Series Fabric Interconnects
  • IP Conference Phone 7832
  • IP Conference Phone 7832 with Multiplatform Firmware
  • IP Conference Phone 8832
  • IP Conference Phone 8832 with Multiplatform Firmware
  • IP Phone 6821, 6841, 6851, 6861, 6871 with Multiplatform Firmware
  • IP Phone 7811, 7821, 7841, 7861 Desktop Phones
  • IP Phone 7811, 7821, 7841, 7861 Desktop Phones with Multiplatform Firmware
  • IP Phone 8811, 8841, 8851, 8861, 8845, 8865 Desktop Phones
  • IP Phone 8811, 8841, 8851, 8861, 8845, 8865 Desktop Phones with Multiplatform Firmware
  • Unified IP Conference Phone 8831
  • Unified IP Conference Phone 8831 for Third-Party Call Control
  • Wireless IP Phone 8821, 8821-EX

En nu…

Voor deze kwetsbaarheden zijn software-updates beschikbaar die kunnen worden toegepast om uw bedrijfsnetwerk tegen deze aanvallen te beschermen.

Voor klanten met een actief beheercontract zal ADTS onderzoeken of deze kwetsbaarheden gebruikt zijn binnen uw bedrijfsnetwerk en uitzoeken welke impact een software-upgrade heeft, indien de impact laag is zal ADTS deze binnen 24-uur uitvoeren. Indien er een hoge impact is op uw bedrijfsnetwerk zal dit in overleg gaan. Als u verder niks van ons hoort, dan heeft u geen kwetsbare producten in gebruik.

Indien u geen actief beheercontract heeft met ADTS kunnen wij u zeker helpen, neem dan even contact met ons op via sales@adts.nl

Bron

Hieronder zijn de orginele bronnen weergegeven:

  1. CVE-2020-3120
  2. CVE-2020-3119
  3. CVE-2020-3118
  4. CVE-2020-3111
  5. CVE-2020-3110

Mocht u vragen hebben over deze kwetsbaarheden neem dan gerust contact met ons op.