<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    思科修復高危身份驗證繞過漏洞

    VSole2022-04-16 17:00:26


    The Hacker News 消息披露,思科無線局域網控制器軟件中存在高危漏洞,攻擊者能夠利用該漏洞繞過身份驗證控制并通過管理界面登錄設備,以控制受影響的系統。目前,Cisco 已經發布了安全更新。

    漏洞危害性高,影響范圍廣

    該漏洞追蹤為 CVE-2022-20695,CVSS 評分為 10(滿分 10 分),由 Bispok 公司匿名研究人員發現。

    據悉,CVE-2022-20695 漏洞是由于密碼驗證算法實施不當造成的,攻擊者可以通過使用偽造的憑證,登錄到受漏洞影響的設備中。更糟糕的是,登陸設備的攻擊者可能獲得和管理員相同權限,完全接管易受攻擊的系統,進行更多惡意操作。

    值得注意的是,思科方面表示,無線局域網控制器 8.9 和更早的版本,以及 8.10.142.0 和更早的版本中不存在漏洞。如果用戶使用的是 Cisco WLC 軟件 8.10.151.0 版或 8.10.162.0 版,并且將 macfilter radius 兼容性配置為 Other,則漏洞會影響以下幾款產品:

    • 3504 無線控制器
    • 5520 無線控制器
    • 8540 無線控制器
    • Mobility Express,和虛擬無線控制器(vWLC)

    為了解決漏洞問題,思科方面建議用戶盡快更新到 8.10.171.0 版本。另外,思科公司強調,沒有證據表明該漏洞在野外被積極利用。

    思科修復其他漏洞

    值得一提的是,本周,思科還修補了其他 14 個高嚴重性漏洞和 9 個中等嚴重性漏洞,這些漏洞主要影響思科 IOS XE/XR 和 SD-WAN vManage 軟件,以及 Catalyst Digital Building 系列交換機和 Catalyst Micro 交換機。

    思科思科交換機
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    思科小型企業交換機軟件存在可被遠程攻擊利用的漏洞CVE-2018-15439, 該漏洞可使攻擊者繞過用戶身份驗證機制獲得完全控制權限,專家稱,成功的攻擊可能允許遠程攻擊者破壞整個網絡。思科220系列和200E系列智能交換機不受影響,運行Cisco IOS軟件、Cisco IOS XE軟件和Cisco NX-OS軟件的設備也不受影響。
    系統運行配置狀態檢查display interface #接口流量、鏈路狀態dis current-configuration inter #地址分配dis current-configuration |include ospf #路由擴散display ip routing-table #路由信息display ip interface #顯示 vlan 端口統計數據display saved-configuration #保存配置文件display logbuffer #日志信息display port trunk #查看參與 trunk 的端口03?vrrp 和端口聚合檢查display vrrp #查看虛擬路由冗余協議display vrrp statistics #查看主備用狀態display link-aggregation summary #查看鏈路聚合組的情況
    本期我們就一起來詳細的了解 思科、華為、H3C、銳銳四家廠商交換機的配置命令。
    思科發布了四個指南,旨在幫助事故響應人員調查他們懷疑已被黑客入侵或以其他方式受到攻擊的思科設備。這些指南包括如何從被黑客裝備中提取取證信息同時保持數據完整性完整的分步教程。為思科的四個主要軟件平臺提供了四個指南:Cisco ASA – 在安全設備上運行的軟件,結合了防火墻,防病毒,入侵防御和虛擬專用網絡功能。Cisco IOS – 在大多數思科交換機和路由器上運行的專有操作系統。部署在思科的防火墻硬件上。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Cisco IOS Software和IOS XE Software輸入驗證漏洞(CNNVD-201803-1022、CVE-2018-0171)、Cisco IOS Software和IOS XE Software quality of service子系統緩沖區錯誤漏洞(CNNVD-201803-1038、CVE-2018-0151)、Cisco
    零信任安全代表了新一代網絡安全防護理念,并非指某種單一的安全技術或產品,其目標是為了降低資源訪問過程中的安全風險,防止在未經授權情況下的資源訪問,其關鍵是打破信任和網絡位置的默認綁定關系。
    思科已發布更新,以解決其小型企業系列交換機中的九個安全漏洞,未經身份驗證的遠程攻擊者可利用這些漏洞運行任意代碼或造成拒絕服務 條件。
    思科發布了用于部署交換機的Cisco IOS和Cisco IOS XE網絡軟件34個漏洞補丁,其中包括三個關鍵的遠程代碼執行漏洞。安全公司Embedi表示,通過掃描發現250,000個易受攻擊的設備和850萬個設備開放著易受攻擊的端口。
    根據Bishop Fox-SANS的調查 ,近75%的道德黑客認為大多數組織缺乏必要的檢測和響應能力來防止攻擊。埃斯頓表示,該調查應說服組織努力快速檢測和響應攻擊,以減輕損害。Web應用程序攻擊、口令破解攻擊和勒索軟件攻擊占25%。無線電研究所表示,這足以對安裝在支架上的所有類型的有效載荷進行全天候維護。
    思科解決了其 Nexus 9000 系列交換機中使用的應用策略基礎設施控制器 (APIC) 接口中的一個嚴重安全漏洞。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类