Overslaan en naar de inhoud gaan

Cisco lekt interne exploitcode aan klanten

Gebruikers van Cisco's product voor videovergaderen en telepresence hebben per ongeluk exploitcode van die leverancier gekregen. Een software-update die vorige week is uitgebracht, bevatte per abuis een exploit voor een Linux-kwetsbaarheid. Deze code voor misbruik van de zogeheten Dirty CoW-kwetsbaarheid wordt door Cisco gebruikt om zijn eigen software te testen, vóór release aan klanten.
Cisco logo

De update met daarin de per ongeluk meegekomen exploit is haastig weer ingetrokken. Klanten die dringende behoefte hebben aan deze update - in schone vorm dan dus - kunnen zich bij het Technical Assistance Center (TAC) van de leverancier aanmelden, om een apart verzoek voor speciale bestandstoegang in te dienen. Hiervoor is een valide cisco.com-account vereist, meldt Cisco in zijn security advisory over deze kwestie.

Kwaliteitscontrole

Daarin spreekt de leverancier van "een fout in de laatste QA-validatiestap van het geautomatiseerde software build-systeem". De kwaliteitscontrole heeft de intern gebruikte kant-en-klare exploit meegenomen in de update voor de software Cisco Expressway Series en Cisco TelePresence Video Communication Server (VCS). De kwaadaardige code is standaard niet actief, waardoor het bedrijf in zijn bulletin spreekt van 'dormant exploitcode'. Opgeschoonde software-images moeten "binnenkort" weer publiekelijk toegankelijk zijn, dus zónder speciaal verzoek.

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in