<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    在四個 Cisco SMB 路由器系列中發現嚴重缺陷——今年第二次

    VSole2022-08-05 07:00:00

    思科透露其四個小型企業路由器系列存在嚴重缺陷——僅在 2022 年第二次。

    周三的公告警告 RV160、RV260、RV340 和 RV345 系列路由器的所有者,這些漏洞可能允許“未經身份驗證的遠程攻擊者執行任意代碼或在受影響的設備上導致拒絕服務 (DoS) 條件”。

    這四個范圍在2022年 2 月被三個 10/10 的錯誤所破壞。

    這一次是最嚴重的錯誤 - CVE-2022-20842 - 在通用漏洞評分系統 (CVSS) 上被評為 9.8/10。

    利用一個漏洞可能需要利用另一個漏洞

    思科表示,RV340、RV340W、RV345 和 RV345P 雙廣域網千兆 VPN 路由器基于 Web 的管理界面中存在漏洞,可能允許執行任意代碼或導致受影響的設備意外重啟,從而導致拒絕服務狀況。“此漏洞是由于對基于 Web 的管理界面的用戶提供的輸入的驗證不充分,”思科表示。

    CVE-2022-20827 的等級為 9/10,適用于上述所有四個路由器系列。

    思科將該漏洞描述為“網絡過濾器數據庫中的漏洞”,“可能允許未經身份驗證的遠程攻擊者執行命令注入并以 root 權限在底層操作系統上執行命令。

    “這個漏洞是由于輸入驗證不足,”思科補充說,這意味著攻擊者將精心設計的輸入提交到 Web 過濾器數據庫更新功能,然后以 root 權限在底層操作系統上執行命令。

    CVE-2022-20841 僅 8.3/10 被評為“高”風險錯誤,而不是上述兩個 CVE 的“嚴重”狀態。

    “此漏洞是由于對用戶提供的輸入的驗證不足,”思科再次解釋了這一混亂情況。“攻擊者可以通過向受影響的設備發送惡意輸入來利用此漏洞。成功的利用可能允許攻擊者在底層 Linux 操作系統上執行任意命令。要利用此漏洞,攻擊者必須利用中間人位置或在連接到受影響路由器的特定網絡設備上建立立足點。”

    建議盡快修補所有三個漏洞,因為思科警告說“這些漏洞相互依賴。”

    “利用其中一個漏洞可能需要利用另一個漏洞。此外,受其中一個漏洞影響的軟件版本可能不受其他漏洞影響。”

    至少設備的所有者(應該)最近有修補破舊盒子的經驗。

    另一個小小的憐憫是,思科不建議將產品分箱,就像幾個月前它對RV110W、RV130、RV130W 和 RV215W路由器所做的那樣。

    當然,厭倦了更新小型企業路由器的用戶可能會在沒有思科建議的情況下決定這樣做。

    路由思科
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    8月底,思科警告說,攻擊者正試圖利用高嚴重性的內存耗盡服務拒絕漏洞,影響在運營商級路由器上運行的Cisco IOS XR網絡操作系統。“ Cisco IOS XR軟件的距離矢量多播路由協議功能中的漏洞可能允許未經身份驗證的遠程攻擊者耗盡受影響設備的進程內存。”該通報建議用戶運行 show igmp interface 命令來確定是否在其設備上啟用了多播路由。及更高版本 是 沒有 僅CSCvv54838需要修復。
    本周四晚間,據彭博社多家美國媒體報道,思科公司(CISCO)宣布以每股157美元、總價約280億美元的現金交易收購網絡安全軟件公司Splunk,這是思科公司有史以來最大一筆收購,同時也是IT行業2023年規模最大的收購案。Splunk的股價在公告后上漲了21%,而思科的股價則下跌了4%。
    在網絡的世界里,要由防火墻過濾的就是承載通信數據的通信包。
    系統運行配置狀態檢查display interface #接口流量、鏈路狀態dis current-configuration inter #地址分配dis current-configuration |include ospf #路由擴散display ip routing-table #路由信息display ip interface #顯示 vlan 端口統計數據display saved-configuration #保存配置文件display logbuffer #日志信息display port trunk #查看參與 trunk 的端口03?vrrp 和端口聚合檢查display vrrp #查看虛擬路由冗余協議display vrrp statistics #查看主備用狀態display link-aggregation summary #查看鏈路聚合組的情況
    思科修復了 IOS XR 軟件中的多個嚴重漏洞,攻擊者可以利用這些漏洞觸發 DoS 條件、提升權限、覆蓋/讀取任意文件。
    仿真結果表明Spam DIS攻擊是一種非常嚴重的DoS攻擊。這消耗了合法節點的能量資源,并最終導致合法節點無法通信并遭受拒絕服務。此處,等級用于表示節點相對于DODAG根相對于其他節點的位置。將父列表中所有節點中排名最小的節點選為首選父節點。否則,當收到不一致的DIO消息時,發送速率會增加。在這里,“請求的信息”選項用于節點從相鄰節點請求DIO消息。
    本期我們就一起來詳細的了解 思科、華為、H3C、銳銳四家廠商交換機的配置命令。
    思科發出警告針對CVE-2020-3118高嚴重性漏洞的攻擊,該漏洞會影響運行Cisco IOS XR軟件的多個運營商級路由器。該漏洞存在于Cisco IOS XR軟件的Cisco發現協議實施中,并且可能允許未經身份驗證的相鄰攻擊者執行任意代碼或導致重新加載受影響的設備。“該漏洞是由于對來自思科發現協議消息中某些字段的字符串輸入進行的不正確驗證所致。攻擊者可以通過向受影響的設備發送惡意的Cisco發現協議數據包來利用此漏洞。”
    多個漏洞會影響Cisco的Video SurveMonitoring 8000系列IP攝像機,并可能允許與易受攻擊的攝像機位于同一廣播域的未經驗證的攻擊者使其脫機。第二個高嚴重性建議涉及一個特權升級漏洞,該漏洞影響了Cisco Smart Software Manager On-Prem或SSM On-Prem。在內部測試期間,Cisco發現經過身份驗證的遠程攻擊者可以提升其特權,并以更高的特權執行命令,直至具有管理角色,從而使攻擊者可以完全訪問設備。在修補關鍵和高嚴重性漏洞的同時,該公司還發布了修復程序,以解決另外21個中等嚴重性漏洞。
    近日,美國、英國和思科警告由俄羅斯政府資助的 APT28 黑客在 Cisco IOS 路由器上部署名為“Jaguar Tooth”的自定義惡意軟件,允許未經身份驗證的設備訪問。如果發現有效的 SNMP 社區字符串,威脅參與者就會利用2017年6月修復的CVE-2017-6742 SNMP 漏洞。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类