戻る

ノーコードネットワークオートメーションによる脆弱性の特定

著者注 by クラウディオ・パレ 2023 年 11 月 7 日

ネットワークセキュリティ 継続的な警戒を続けることが重要です。 脅威は進化し、毎日新しい脆弱性が発見されています。 好例、16月XNUMX日th2023年、シスコはこれまで知られていなかった脆弱性の存在を明らかにした。 CVE-2023-20198 および CVE-2023-20273 (Cisco バグ ID: CSCwh87343)、Cisco のすべての IOS XE 製品に影響します。 このエクスプロイトは、HTTPS 用に設定されているかどうかに関係なく、IOS XE の Web-UI 機能を利用します。 シスコの Web サイトによると、次のようになります。

これらの脆弱性により、リモートの認証されていない攻撃者が、影響を受けるシステム上に権限レベル 15 のアクセス権を持つアカウントを作成できるようになります。その後、攻撃者はそのアカウントを使用して、影響を受けるシステムを制御できるようになります。

このバグには次のような問題が与えられました 共通脆弱性スコアリング システム (CVSS) スコアは TEN で、最も重大かつ深刻な脆弱性であり、通常は直ちに解決策を講じる必要があります。

実際のネットワークの問題に最も早く対応できる方法は、次のとおりです。 NetBrainさん ノーコード Network Intents: すべてのネットワーク エンジニアがプログラミングやコーディングを行わずに適用できるインスタント オートメーション。

シスコのセキュリティアドバイザリを受け取ってから数分以内に、当社のカスタマーサポートエンジニアの1人が、ノーコードネットワークオートメーションを使用して、これらのセキュリティ脆弱性をお客様向けに修正し始めていました。私たちは時間が重要であることを知っており、お客様がハイブリッドネットワーク内で迅速に対応できるように支援したいと考えていました。初日にすべてのお客様に提供した資料を使用して、 NetBrain パワー ユーザーは、一連の Network Intentネットワーク全体で CVE の影響を受ける IOS XE デバイスを特定し、オペレータが影響を受ける各デバイスを修復できるようにします。

その方法を簡単に調べてみましょう NetBrainの次世代プラットフォーム これは、お客様がどこが脆弱で攻撃されやすいかをタイムリーに特定するのに役立ちました。

関連記事