Уязвимость протокола RADIUS затронула несколько продуктов Cisco

Протокол службы удаленной аутентификации с телефонным подключением (RADIUS (https://www.ibm.com/docs/en/i/7.3?topic=authentication-remote-dial-in-user-service-overview)) протокол, влияющий на несколько продуктов Cisco A была обнаружена критическая уязвимость.
💻 Эта уязвимость CVE-2024-3596 (https://nvd.nist.gov/vuln/detail/CVE-2024-3596) позволяет злоумышленнику подделывать ответы RADIUS, что приводит к несанкционированному доступу к сетевым ресурсам. Эта уязвимость может затронуть многие продукты Cisco.
Группа реагирования на инциденты безопасности продуктов Cisco активно исследует свои продукты, чтобы определить, какие продукты и услуги могут быть затронуты этой уязвимостью. (https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-radius-spoofing-july-2024-87cCDwZ3#:~:text=CVE-2024-3596%3A%20RADIUS, против%20MD5%20Response%20Authenticator%20signature.)
Уязвимость не ограничивается продуктами Cisco: технологические компании, включая Microsoft, RedHat и Juniper Networks, сейчас выясняют, затронуты ли их продукты.
✅Сервис УЗСЕРТ рекомендует сетевым администраторам пересмотреть конфигурацию RADIUS и принять меры по защите своих систем.

Перейти к содержимому