Cisco 3 февраля выпустила исправления безопасности для своей продукции, которые ликвидируют ряд уязвимостей, позволявших хакеру вносить изменения в данные, осуществлять DoS-атаку и производить смену пароля в любом аккаунте, включая принадлежащий администратору.
Логическая ошибка в продукте Cisco Application Policy Infrastructure Controller давала злоумышленнику возможность вносить изменения в настройки аппарата. Уязвимость присутствовала в Cisco APIC и в коммутаторах Cisco Nexus 9000 Series ACI Mode.
В коммутаторах Nexus 9000 была обнаружена уязвимость, которая позволяла осуществлять DoS-атаку. Злоумышленник мог спровоцировать перезагрузку аппарата путем отправки на коммутатор сформированных специальным образом ICMP-пакетов.
Специалисты обнаружили в Cisco ASA-CX и Cisco Prime Security Manager опасную уязвимость, позволяющую осуществить сброс пароля аккаунта администратора. Причиной существования уязвимости являлась недостаточная проверка запросов на изменение пароля. Удаленный злоумышленник мог задать новый пароль для любого аккаунта, используя сформированный специальным образом HTTP-запрос.
Кроме того, были опубликованы бюллетени безопасности, описывающие менее серьезные уязвимости в другой продукции. Так, несколько уязвимостей, дающих возможность провести XSS-атаку, было исправлено в приложении Jabber Guest.