<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    思科修復 iOS XR 網絡操作系統 Dos 漏洞

    Andrew2020-09-30 15:43:52

    思科解決了在多個運營商級路由器上運行的IOS XR軟件中存在的兩個被主動利用的DoS漏洞。

    思科解決了兩個高嚴重性的內存耗盡DoS漏洞,該漏洞位于運行在多個運營商級路由器上的IOS XR網絡操作系統中。

    該公司證實,這兩種漏洞都已在攻擊中得到了積極利用。

    8月底,思科警告說,攻擊者正試圖利用高嚴重性的內存耗盡服務拒絕(DoS)漏洞(CVE-2020-3566),影響在運營商級路由器上運行的Cisco IOS XR網絡操作系統。

    Cisco IOS XR網絡操作系統當前可在多個路由器系列上運行,包括NCS 540和560,NCS 5500、8000和ASR 9000系列路由器。

    如果在多播路由下配置了活動接口,則此缺陷會影響正在運行任何版本的Cisco IOS XR軟件的所有Cisco設備。

    “ Cisco IOS XR軟件的距離矢量多播路由協議(DVMRP)功能中的漏洞可能允許未經身份驗證的遠程攻擊者耗盡受影響設備的進程內存。” 閱讀建議。

    *“ 2020年8月28日,思科產品安全事件響應團隊(PSIRT)意識到在野外試圖利用此漏洞。” *

    該漏洞是由于Internet組管理協議(IGMP)數據包的隊列管理不足而引起的,攻擊者可以通過將精心制作的IGMP流量發送給易受攻擊的設備來利用此漏洞。

    成功的攻擊可能會導致內存耗盡,從而導致其他進程(包括內部和外部路由協議)不穩定。

    該通報建議用戶運行 show igmp interface 命令來確定是否在其設備上啟用了多播路由。

    如果未啟用多播路由,則在IOS XR路由器上運行該命令將產生一個空輸出。以下輸出顯示啟用了組播路由的設備:

    RP / 0/0 / CPU0:路由器#顯示igmp接口
    Loopback0已啟動,線路協議已啟動
    互聯網地址是10.144.144.144/32
    在接口上啟用了IGMP
    當前的IGMP版本是3
    IGMP查詢間隔為60秒
    IGMP查詢器超時為125秒
    IGMP最大查詢響應時間為10秒
    上一次成員查詢的響應間隔為1秒
    IGMP活動:3加入,0離開
    IGMP查詢路由器為10.144.144.144(此系統)
    TenGigE0 / 4/0/0已啟動,線路協議已啟動
    互聯網地址是10.114.8.44/24
    在接口上啟用了IGMP
    當前的IGMP版本是3
    IGMP查詢間隔為60秒
    IGMP查詢器超時為125秒
    IGMP最大查詢響應時間為10秒
    上一次成員查詢的響應間隔為1秒
    IGMP活動:9個連接,4個葉子
    IGMP查詢路由器是10.114.8.11
    當時,思科僅提供了多種緩解措施,其中之一是實施速率限制器,以降低流量速率并增加成功開發所需的時間。

    這家IT巨頭現已發布了免費的軟件維護升級(SMU),以解決這兩個漏洞。

    CISCO IOS XR版本 CSCVV54838需要修復 CSCVR86414需要修復 筆記
    早于6.6.3 通過漏洞CSCvv60110提供了修補程序,該漏洞是為了合并CSCvv54838和CSCvr86414的修補程序而創建的。SMU名稱包括CSCvv60110。
    6.6.3及更高版本 沒有 僅CSCvv54838需要修復。6.6.3版和更高版本已經包含CSCvr86414的修復程序。SMU名稱包括CSCvv54838。
    思科網絡操作系統
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    思科發出警告針對CVE-2020-3118高嚴重性漏洞的攻擊,該漏洞會影響運行Cisco IOS XR軟件的多個運營商級路由器。該漏洞存在于Cisco IOS XR軟件的Cisco發現協議實施中,并且可能允許未經身份驗證的相鄰攻擊者執行任意代碼或導致重新加載受影響的設備。“該漏洞是由于對來自思科發現協議消息中某些字段的字符串輸入進行的不正確驗證所致。攻擊者可以通過向受影響的設備發送惡意的Cisco發現協議數據包來利用此漏洞。”
    8月底,思科警告說,攻擊者正試圖利用高嚴重性的內存耗盡服務拒絕漏洞,影響在運營商級路由器上運行的Cisco IOS XR網絡操作系統。“ Cisco IOS XR軟件的距離矢量多播路由協議功能中的漏洞可能允許未經身份驗證的遠程攻擊者耗盡受影響設備的進程內存。”該通報建議用戶運行 show igmp interface 命令來確定是否在其設備上啟用了多播路由。及更高版本 是 沒有 僅CSCvv54838需要修復。
    思科周四宣布,兩家公司已修訂合并協議,其中要求思科以每股115美元的價格收購Acacia股份,總計45億美元。上周,Acacia通知思科他們將取消原先的26億美元協議,聲稱思科未能在1月8日截止日期前獲得中國政府的批準。思科收到美國特拉華州法院的禁止令,阻止Acacia終止交易。在周一,Acacia提出反訴,稱思科尚未獲得中國國家市場監管局的正式批準。
    9月30日,上海市人大常委會辦公廳發布《上海市數據條例(草案)》,公開向社會征求意見。10月11日至17日,2021年國家網絡安全宣傳周在全國范圍內統一開展,開幕式、網絡安全高峰論壇等重要活動在西安舉行。國家網絡安全宣傳周期間,還將舉行校園日、電信日、法治日、金融日、青少年日、個人信息保護日等系列主題日活動。研究人員建議用戶更改Clubhouse和Facebook賬戶密碼并啟用雙因素身份驗證。
    思科于2024年3月6日修復了思科安全客戶端VPN應用程序中的關鍵安全漏洞。立即更新以保護您的VPN連接免遭憑證盜竊、未經授權的訪問和潛在的代碼執行。該通報還詳細介紹了思科小型企業無線接入點中未修補的缺陷。
    The Hacker News 網站消息,思科近期發布了一個新安全補丁,解決了影響統一通信和聯絡中心解決方案產品的關鍵安全漏洞,該漏洞可能允許未經認證的遠程威脅攻擊者在受影響的設備上執行任意代碼。
    近日,思科修補了一個關鍵的 Unity Connection 安全漏洞,該漏洞可讓未經認證的攻擊者在未打補丁的設備上遠程獲得 root 權限。
    思科發布了軟件更新,解決了自適應安全設備 (ASA)、Firepower 管理中心 (FMC) 和 Firepower 威脅防御 (FTD) 產品中總共 27 個漏洞。其中包括最嚴重的 CVE-2023-20048 (CVSS評分9.9),8 個嚴重漏洞和 18 個中等嚴重漏洞。
    利用該漏洞,攻擊者能夠在受影響的設備上創建賬戶,并完全控制這個賬戶;
    思科剛披露了一個高危 0day CVE-2023-20198,存在于 IOS XE 的 WebUI 中,任何運行 IOS XE、啟用 HTTP 或 HTTPS 服務器功能并暴露于公網的交換機、路由器或無線 LAN 控制器都受到影響。攻擊者能利用漏洞獲得網絡的完整管理權限。Shodan 搜索顯示有逾 14 萬聯網的 IOS XE 設備,對這些設備的掃描顯示,有 3.45 萬設備已經遭到入侵。思科建議
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类