Según el proveedor, al explotar esta vulnerabilidad de alta gravedad identificada en el hardware de conmutación del centro de datos de Cisco, los actores de amenazas podrían leer y modificar el tráfico cifrado. El aviso de seguridad publicado el miércoles pasado por Cleprovider se refiere a una vulnerabilidad en la función multisitio CloudSec de la infraestructura centrada en aplicaciones (ACI) descubierta en una familia de conmutadores de centros de datos. "Esta vulnerabilidad es el resultado de un problema de implementación en los algoritmos de cifrado utilizados por la función de cifrado CloudSec en los conmutadores afectados", dijo la compañía en su aviso. La falla, que tiene la referencia CVE-2023-20185, recibe una puntuación de 7,4 en el sistema de clasificación de vulnerabilidad CVSS.
La serie Nexus 9000, afectada por la vulnerabilidad
Esta falla afecta a los conmutadores de la serie Nexus 9000 que funcionan en modo ACI desde la versión 14.0. Afecta particularmente a los conmutadores en una configuración de múltiples sitios y con el cifrado CloudSec habilitado. Esta familia de centros de datos modulares y fijos cambia de cisco Satisface las diversas necesidades de redes de los centros de datos modernos. Se ejecuta en dos sistemas operativos diferentes, NX-OS y ACI. "Cisco ha confirmado que esta vulnerabilidad no afecta a los conmutadores de la serie Nexus 9000 en modo NX-OS independiente", afirma el aviso. Si bien los conmutadores NX-OS más tradicionales tienen una gama completa de funciones de red, los conmutadores con tecnología ACI son parte de la solución de redes definidas por software (SDN) de Cisco y brindan automatización centralizada y basada en reglas.
Aún no hay correcciones
"Cisco aún no ha lanzado ninguna actualización de software para abordar la vulnerabilidad, ni existen soluciones alternativas", dijo el proveedor. “Se recomienda a los clientes que actualmente utilizan la función de cifrado ACI Multi-Site CloudSec para los conmutadores Nexus 9332C y Nexus 9364C y la tarjeta de línea Cisco Nexus N9K-X9736C-FX que la desactiven y se comuniquen con el soporte técnico de su empresa para obtener más ayuda. evaluar otras opciones”, recomienda además el dictamen. En este mismo aviso, Cisco detalla los pasos a seguir para determinar el estado de la función CloudSec en estos dispositivos.
Otras noticias que te pueden interesar