<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【漏洞預警】CNNVD關于思科多個漏洞情況的通報

    VSole2018-04-02 22:55:33

    近日,國家信息安全漏洞庫(CNNVD)收到關于Cisco IOS Software和IOS XE Software輸入驗證漏洞(CNNVD-201803-1022、CVE-2018-0171)、Cisco IOS Software和IOS XE Software quality of service子系統緩沖區錯誤漏洞(CNNVD-201803-1038、CVE-2018-0151)、Cisco IOS XE Software安全漏洞(CNNVD-201803-1039、CVE-2018-0150)等3個漏洞情況的通報。成功利用上述漏洞的攻擊者,可以對使用了IOS以及IOS XE系統的思科設備發送惡意的數據包,最終實現拒絕服務或遠程代碼執行,完全控制設備等。所有支持Smart Install client(思科用于實現即插即用配置和鏡像管理等功能的協議)特性的IOS以及IOS XE設備都可能受漏洞影響。目前,思科官方已對該漏洞進行了修復,受影響的用戶請盡快對系統更新進行防護。

    一、漏洞簡介

    思科IOS以及IOS XE是美國思科(Cisco)公司為其網絡設備開發的操作系統,多用于思科交換機、路由器、防火墻等設備。

    Cisco IOS Software和IOS XE Software輸入驗證漏洞(CNNVD-201803-1022、CVE-2018-0171),該漏洞源于程序沒有正確的校驗數據包數據,導致攻擊者可通過向TCP 4786端口上發送精心構造的惡意數據包,最終實現遠程代碼執行。

    Cisco IOS Software和IOS XE Software quality of service子系統緩沖區錯誤漏洞(CNNVD-201803-1038、CVE-2018-0151),該漏洞源于程序沒有正確的對數據包中的值執行邊界檢測,導致攻擊者可通過向UDP 18999端口發送精心構造的惡意數據包,最終在目標設備上實現拒絕服務或遠程代碼執行。

    Cisco IOS XE Software安全漏洞(CNNVD-201803-1039、CVE-2018-0150),該漏洞源于系統內存在一個隱藏的15級別特權的賬戶,導致攻擊者可能通過此賬戶默認的用戶名密碼遠程登錄受漏洞影響的設備,最終實現對設備的完全控制。

    二、危害影響

    成功利用Cisco IOS Software和IOS XE Software輸入驗證漏洞、Cisco IOS Software和IOS XE Software quality of service子系統緩沖區錯誤漏洞的攻擊者可在目標設備上遠程執行代碼或造成設備拒絕服務;成功利用Cisco IOS XE Software安全漏洞的攻擊者可以用15級別特權的賬戶登錄,完全控制設備。

    使用了IOS以及IOS XE系統的思科設備可能都會受到以上漏洞的影響。

    以下列出了部分受影響的產品:

    Cisco Catalyst 4500 Supervisor Engines

    Cisco Catalyst 3850/3750/3650/2960/2975 Series

    Cisco IE 2000/3000/3010/4000/4010/5000

    Cisco SM-ES2/SM-ES3/SM-X-ES3 SKUs

    Cisco NME-16ES-1G-P

    三、修復建議

    目前,思科官方已針對該漏洞發布了固件更新,請用戶及時檢查產品型號是否受漏洞影響,請及時進行更新修補漏洞,官方更新地址如下:

    1、Cisco IOS Software和IOS XE Software輸入驗證漏洞:

    https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2

    2、Cisco IOS Software和IOS XE Software quality of service子系統緩沖區錯誤漏洞:     

    https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-qos

    3、Cisco IOS XE Software安全漏洞:

    https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-xesc

    思科思科交換機
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    思科小型企業交換機軟件存在可被遠程攻擊利用的漏洞CVE-2018-15439, 該漏洞可使攻擊者繞過用戶身份驗證機制獲得完全控制權限,專家稱,成功的攻擊可能允許遠程攻擊者破壞整個網絡。思科220系列和200E系列智能交換機不受影響,運行Cisco IOS軟件、Cisco IOS XE軟件和Cisco NX-OS軟件的設備也不受影響。
    系統運行配置狀態檢查display interface #接口流量、鏈路狀態dis current-configuration inter #地址分配dis current-configuration |include ospf #路由擴散display ip routing-table #路由信息display ip interface #顯示 vlan 端口統計數據display saved-configuration #保存配置文件display logbuffer #日志信息display port trunk #查看參與 trunk 的端口03?vrrp 和端口聚合檢查display vrrp #查看虛擬路由冗余協議display vrrp statistics #查看主備用狀態display link-aggregation summary #查看鏈路聚合組的情況
    本期我們就一起來詳細的了解 思科、華為、H3C、銳銳四家廠商交換機的配置命令。
    思科發布了四個指南,旨在幫助事故響應人員調查他們懷疑已被黑客入侵或以其他方式受到攻擊的思科設備。這些指南包括如何從被黑客裝備中提取取證信息同時保持數據完整性完整的分步教程。為思科的四個主要軟件平臺提供了四個指南:Cisco ASA – 在安全設備上運行的軟件,結合了防火墻,防病毒,入侵防御和虛擬專用網絡功能。Cisco IOS – 在大多數思科交換機和路由器上運行的專有操作系統。部署在思科的防火墻硬件上。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Cisco IOS Software和IOS XE Software輸入驗證漏洞(CNNVD-201803-1022、CVE-2018-0171)、Cisco IOS Software和IOS XE Software quality of service子系統緩沖區錯誤漏洞(CNNVD-201803-1038、CVE-2018-0151)、Cisco
    零信任安全代表了新一代網絡安全防護理念,并非指某種單一的安全技術或產品,其目標是為了降低資源訪問過程中的安全風險,防止在未經授權情況下的資源訪問,其關鍵是打破信任和網絡位置的默認綁定關系。
    思科已發布更新,以解決其小型企業系列交換機中的九個安全漏洞,未經身份驗證的遠程攻擊者可利用這些漏洞運行任意代碼或造成拒絕服務 條件。
    思科發布了用于部署交換機的Cisco IOS和Cisco IOS XE網絡軟件34個漏洞補丁,其中包括三個關鍵的遠程代碼執行漏洞。安全公司Embedi表示,通過掃描發現250,000個易受攻擊的設備和850萬個設備開放著易受攻擊的端口。
    根據Bishop Fox-SANS的調查 ,近75%的道德黑客認為大多數組織缺乏必要的檢測和響應能力來防止攻擊。埃斯頓表示,該調查應說服組織努力快速檢測和響應攻擊,以減輕損害。Web應用程序攻擊、口令破解攻擊和勒索軟件攻擊占25%。無線電研究所表示,這足以對安裝在支架上的所有類型的有效載荷進行全天候維護。
    思科解決了其 Nexus 9000 系列交換機中使用的應用策略基礎設施控制器 (APIC) 接口中的一個嚴重安全漏洞。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类