<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    思科警告:SD-WAN 存在嚴重漏洞允許 RCE 攻擊

    Andrew2021-01-21 10:23:08

    思科警告稱,其面向企業用戶的軟件定義廣域網(SD-WAN)解決方案存在多個嚴重漏洞。

    思科發布了補丁程序,解決了八個緩沖區溢出和命令注入SD-WAN漏洞。這些漏洞中最嚴重的漏洞可能被未經身份驗證的遠程攻擊者利用,從而以root特權在受影響的系統上執行任意代碼。

    思科在周三的公告中表示:“思科已經發布了解決這些漏洞的軟件更新。”,然而沒有解決這些漏洞的方法。

    思科SD-WAN vManage軟件的基于Web的管理界面中存在一個關鍵嚴重性漏洞(CVE-2021-1299)。此漏洞(在CVSS等級中的9.9中,滿分為9.9)可以使經過身份驗證的遠程攻擊者獲得對受影響系統的根級別訪問權限,并以系統上的root用戶身份執行任意命令。

    思科表示:“此漏洞是由于用戶對設備模板配置提供的輸入的輸入驗證不正確造成的。” “攻擊者可以通過向設備模板配置提交特制的輸入來利用此漏洞。”

    另一個嚴重的漏洞是CVE-2021-1300,在CVSS等級上,它在十分之九中排名9.8。緩沖區溢出漏洞源于對IP流量的不正確處理。攻擊者可以通過從受影響的設備發送特制的IP流量來利用此漏洞,這可能會在處理流量時導致緩沖區溢出。最終,這使攻擊者可以使用root特權在底層操作系統上執行任意代碼。

    以下產品如果運行的是易受攻擊的SD-WAN軟件版本,則將受到影響:IOS XE SD-WAN軟件,SD-WAN vBond Orchestrator軟件,SD-WAN vEdge云路由器,SD-WAN vEdge路由器,SD-WAN vManage軟件和SD-WAN vSmart Controller軟件。思科用戶可以在其安全公告中查看受影響的軟件版本以及已部署的固定版本的完整列表。

    思科表示,尚未發現針對這些SD-WAN漏洞的任何利用。

    其他重要的思科漏洞

    在思科智能軟件管理器衛星中發現了三個關鍵漏洞(CVE-2021-1138,CVE-2021-1140,CVE-2021-1142),該衛星可為企業提供實時可見性并報告其Cisco許可證。

    這些漏洞在CVSS等級中的9.8級中,有9.8級來自Cisco智能軟件管理器衛星的Web用戶界面,并且可能允許未經身份驗證的遠程攻擊者以高特權用戶身份在受影響的設備上執行任意命令。

    思科稱:“這些漏洞是由于輸入驗證不足所致。” “攻擊者可以通過向受影響的設備發送惡意HTTP請求來利用這些漏洞。成功的利用可能使攻擊者能夠在基礎操作系統上運行任意命令。”

    這些漏洞會影響Cisco Smart Software Manager Satellite 5.1.0及更早版本。思科智能軟件管理器本地版本6.3.0和更高版本中提供了修復程序。

    在思科DNA中心的命令運行器工具中發現了另一個嚴重性漏洞,該工具是思科的網絡管理和命令中心。漏洞(CVE-2021-1264)在CVSS等級中的等級為9.6(滿分10)。此漏洞影響早于1.3.1.0的Cisco DNA Center軟件版本。1.3.1.0版和更高版本中提供了修復程序。

    該缺陷源于Command Runner工具的輸入驗證不足,該工具允許用戶將診斷CLI命令發送到選定的設備。思科稱,攻擊者可以通過在命令執行期間提供精心設計的輸入或通過精心設計的命令運行程序API調用來利用此缺陷。

    思科說:“成功利用漏洞可以使攻擊者在思科DNA中心管理的設備上執行任意CLI命令。”

    軟件思科
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    思科企業網絡上成功站穩腳跟后,“閻羅王”團伙開始橫向移動至Citrix服務器和域控制器。在隨后幾周內,“閻羅王”團伙仍多次嘗試重奪訪問權限。思科系統并未被部署勒索軟件思科公司強調,盡管“閻羅王”團伙向來以加密鎖定受害者文件而聞名,但此次攻擊過程并未出現涉及勒索軟件載荷的證據。“閻羅王”團伙近期還表示成功入侵了美國零售巨頭沃爾瑪的系統,但遭到受害者的明確否認。
    痛苦的純文本日志管理日子一去不復返了。雖然純文本數據在某些情況下仍然很有用,但是在進行擴展分析以收集有洞察力的基礎設施數據并改進代碼質量時,尋找一個可靠的日志管理解決方案是值得的,該解決方案可以增強業務工作流的能力。 日志不是一件容易處理的事情,但無論如何都是任何生產系統的一個重要方面。當您面臨一個困難的問題時,使用日志管理解決方案要比在遍布系統環境的無休止的文本文件循環中穿梭容易得多。
    2022年4月20日,Cisco發布安全公告,修復了多個存在于Cisco產品中的安全漏洞。
    在本次修復的高危漏洞中,9個為拒絕服務漏洞,3個為命令注入漏洞,以及1個目錄遍歷漏洞。
    思科對網絡安全軟件公司Splunk的收購不是一筆簡單的交易,具有多個戰略目的。這是思科有史以來最大的一筆交易,加強了其在網絡硬件領域以外的力量,并鞏固了其在網絡安全和AI可觀察性軟件領域的優勢。
    思科小型企業交換機軟件存在可被遠程攻擊利用的漏洞CVE-2018-15439, 該漏洞可使攻擊者繞過用戶身份驗證機制獲得完全控制權限,專家稱,成功的攻擊可能允許遠程攻擊者破壞整個網絡。思科220系列和200E系列智能交換機不受影響,運行Cisco IOS軟件、Cisco IOS XE軟件和Cisco NX-OS軟件的設備也不受影響。
    思科正在阻止其SD-WAN解決方案和智能軟件管理器衛星中的關鍵漏洞。思科警告其針對企業用戶的廣域網解決方案的軟件定義網絡中存在多個嚴重漏洞。思科發布了補丁程序,解決了八個緩沖區溢出和命令注入SD-WAN漏洞。這些漏洞中最嚴重的漏洞可能被未經身份驗證的遠程攻擊者利用,從而以root特權在受影響的系統上執行任意代碼。思科在周三的公告中表示:“思科已經發布了解決這些漏洞的軟件更新。”
    該漏洞是由于在思科ASA/FTD啟用webvpn功能時嘗試雙重釋放內存區域所致。攻擊者可以通過將多個精心制作的XML數據包發送到受影響系統上的webvpn配置界面來利用此漏洞。受影響的系統可能允許未經身份驗證的遠程攻擊者執行任意代碼并獲得對系統的完全控制權,或導致受影響設備拒絕服務。 思科表示已注意到漏洞詳情遭公開,不過指出尚未發現漏洞遭利用的跡象。
    4月20日訊 Rockwell Automation 公司本周向其客戶發出通報稱,由于受思科 IOS 軟件漏洞的影響,其 Allen-Bradley Stratix 以及 ArmorStratix 工業交換機可能易受遠程攻擊活動入侵。 8項漏洞影響交換機安全 被廣泛應用于關鍵制造、能源以及其它領域的 Allen-Bradley Stratix 以及 ArmorStratix 交換機產品,依靠思科
    近日,思科解決了一個嚴重的未經身份驗證的REST API訪問漏洞,追蹤為CVE-223-20214,影響其SD-WAN vManage。根據該公司的公告顯示,此漏洞是由于使用REST API功能時請求驗證不足造成的。思科SD-WAN vManage是為思科軟件定義廣域網解決方案設計的中央管理平臺。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类