<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    思科智能安裝協議遭到濫用,數十萬關鍵基礎設施倍感壓力

    VSole2018-04-09 22:35:20

    外媒消息思科發布安全公告稱其智能安裝(SMI)協議遭到濫用,數十萬設備在線暴露。目前一些研究人員已經報告了用于智能安裝客戶端(也稱為集成分支客戶端(IBC))的智能安裝協議可能會允許未經身份驗證的遠程攻擊者更改啟動配置文件并強制重新加載設備,在設備上加載新的 IOS 映像,以及在運行 Cisco IOS 和 IOS XE 軟件的交換機上執行高權限 CLI 命令。

    根據思科的說法,他們發現試圖檢測設備的互聯網掃描量大幅增加,因為這些設備在完成安裝后,其智能安裝功能仍處于啟用狀態,并且沒有適當的安全控制,以至于很可能容易讓相關設備誤用該功能。思科不認為這是 Cisco IOS,IOS XE 或智能安裝功能本身中的漏洞,而是由于不要求通過設計進行身份驗證的智能安裝協議造成的。思科表示已經更新了“ 智能安裝配置指南”,其中包含有關在客戶基礎設施中部署思科智能安裝功能的最佳安全方案。

    在 3 月底,思科修補了其 IOS 軟件中的 30 多個漏洞,包括影響 Cisco IOS 軟件和 Cisco IOS XE 軟件智能安裝功能的 CNNVD-201803-1022(CVE-2018-0171) 漏洞。未經身份驗證的遠程攻擊者可利用此漏洞重新加載易受攻擊的設備或在受影響的設備上執行任意代碼。

    思科發布的安全公告顯示該漏洞是由于分組數據驗證不當造成的,攻擊者可以通過向 TCP 端口 4786 上的受影響設備發送制作好的智能安裝(SMI)協議來利用此漏洞。

    目前專家已經確定了約 250,000 個具有 TCP 端口 4786 的易受攻擊的思科設備。思科最近進行的一次掃描發現,有 168,000 個系統在線暴露。

    來源:知道創宇

    思科思科交換機
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    思科小型企業交換機軟件存在可被遠程攻擊利用的漏洞CVE-2018-15439, 該漏洞可使攻擊者繞過用戶身份驗證機制獲得完全控制權限,專家稱,成功的攻擊可能允許遠程攻擊者破壞整個網絡。思科220系列和200E系列智能交換機不受影響,運行Cisco IOS軟件、Cisco IOS XE軟件和Cisco NX-OS軟件的設備也不受影響。
    系統運行配置狀態檢查display interface #接口流量、鏈路狀態dis current-configuration inter #地址分配dis current-configuration |include ospf #路由擴散display ip routing-table #路由信息display ip interface #顯示 vlan 端口統計數據display saved-configuration #保存配置文件display logbuffer #日志信息display port trunk #查看參與 trunk 的端口03?vrrp 和端口聚合檢查display vrrp #查看虛擬路由冗余協議display vrrp statistics #查看主備用狀態display link-aggregation summary #查看鏈路聚合組的情況
    本期我們就一起來詳細的了解 思科、華為、H3C、銳銳四家廠商交換機的配置命令。
    思科發布了四個指南,旨在幫助事故響應人員調查他們懷疑已被黑客入侵或以其他方式受到攻擊的思科設備。這些指南包括如何從被黑客裝備中提取取證信息同時保持數據完整性完整的分步教程。為思科的四個主要軟件平臺提供了四個指南:Cisco ASA – 在安全設備上運行的軟件,結合了防火墻,防病毒,入侵防御和虛擬專用網絡功能。Cisco IOS – 在大多數思科交換機和路由器上運行的專有操作系統。部署在思科的防火墻硬件上。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Cisco IOS Software和IOS XE Software輸入驗證漏洞(CNNVD-201803-1022、CVE-2018-0171)、Cisco IOS Software和IOS XE Software quality of service子系統緩沖區錯誤漏洞(CNNVD-201803-1038、CVE-2018-0151)、Cisco
    零信任安全代表了新一代網絡安全防護理念,并非指某種單一的安全技術或產品,其目標是為了降低資源訪問過程中的安全風險,防止在未經授權情況下的資源訪問,其關鍵是打破信任和網絡位置的默認綁定關系。
    思科已發布更新,以解決其小型企業系列交換機中的九個安全漏洞,未經身份驗證的遠程攻擊者可利用這些漏洞運行任意代碼或造成拒絕服務 條件。
    思科發布了用于部署交換機的Cisco IOS和Cisco IOS XE網絡軟件34個漏洞補丁,其中包括三個關鍵的遠程代碼執行漏洞。安全公司Embedi表示,通過掃描發現250,000個易受攻擊的設備和850萬個設備開放著易受攻擊的端口。
    根據Bishop Fox-SANS的調查 ,近75%的道德黑客認為大多數組織缺乏必要的檢測和響應能力來防止攻擊。埃斯頓表示,該調查應說服組織努力快速檢測和響應攻擊,以減輕損害。Web應用程序攻擊、口令破解攻擊和勒索軟件攻擊占25%。無線電研究所表示,這足以對安裝在支架上的所有類型的有效載荷進行全天候維護。
    思科解決了其 Nexus 9000 系列交換機中使用的應用策略基礎設施控制器 (APIC) 接口中的一個嚴重安全漏洞。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类