<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    注意更新 | Cisco發布安全更新,修復多個安全漏洞

    VSole2022-04-21 15:24:14

    0x01

    漏洞狀態

    漏洞細節

    漏洞POC

    漏洞EXP

    在野利用

    未知

    未知

    未知

    0x02

    漏洞描述

    美國思科公司(Cisco Systems,Inc)是全球領先的網絡解決方案供應商。

    2022年4月20日,Cisco發布安全公告,修復了多個存在于Cisco產品中的安全漏洞。漏洞詳情如下:

    CVE編號 漏洞名稱漏洞等級CVE-2022-20732

    Cisco Virtualized Infrastructure Manager 權限提升漏洞

    高危CVE-2022-20773

    Cisco Umbrella Virtual Appliance Static SSH 主機密鑰漏洞

    高危CVE-2022-20783

    Cisco TelePresence Collaboration Endpoint and RoomOS Software H.323拒絕服務漏洞

    高危CVE-2022-20778

    Cisco Webex Meetings 跨站腳本漏洞

    中危

    CVE-2022-20795Cisco Adaptive Security Appliance and Cisco Firepower Threat Defense Software AnyConnect SSL VPN拒絕服務漏洞

    中危

    CVE-2022-20805

    Cisco Umbrella Secure Web Gateway 文件解密繞過漏洞

    中危

    CVE-2022-20790

    Cisco Unified Communications Products任意文件讀取漏洞

    中危

    CVE-2022-20804

    Cisco Unified Communications Products拒絕服務漏洞

    中危

    CVE-2022-20787

    Cisco Unified Communications Products跨站請求偽造漏洞

    中危

    CVE-2022-20786

    Cisco Unified Communications Manager IM & Presence 服務 SQL 注入漏洞

    中危

    CVE-2022-20788

    Cisco Unified Communications Products跨站腳本漏洞

    中危

    CVE-2022-20789

    Cisco Unified Communications Products任意文件寫入漏洞

    中危

    CVE-2022-20758

    Cisco IOS XR Software Border Gateway Protocol Ethernet VPN拒絕服務漏洞

    中危

    以下為值得關注的漏洞:

    -CVE-2022-20732 Cisco Virtualized Infrastructure Manager權限提升漏洞(CVSS:7.8)

    此漏洞是由于某些配置文件的訪問權限不正確造成的。具有低權限憑據的攻擊者可以通過訪問受影響的設備并讀取受影響的配置文件來利用此漏洞。成功的利用可以讓攻擊者獲得內部數據庫憑據,攻擊者可以使用這些憑據來查看和修改數據庫的內容。攻擊者可以使用這種對數據庫的訪問來提升受影響設備的權限。

    -CVE-2022-20773 Cisco Umbrella Virtual ApplianceSSH主機密鑰漏洞(CVSS:7.5)

    此漏洞是由于存在靜態SSH主機密鑰。攻擊者可以通過對與Umbrella VA的 SSH 連接執行中間人攻擊來利用此漏洞。成功的利用可能允許攻擊者了解管理員憑據、更改配置或重新加載VA。

    -CVE-2022-20783 Cisco TelePresence Collaboration Endpoint and RoomOS Software H.323拒絕服務漏洞 (CVSS:7.5)

    此漏洞是由于輸入驗證不足造成的。攻擊者可以通過向受影響的設備發送精心設計的 H.323 流量來利用此漏洞。成功的利用可能允許攻擊者使受影響的設備正常重啟或重啟到維護模式,這可能導致設備出現 DoS 狀況。

    0x03

    漏洞等級

    中危~高危

    0x04

    影響版本

    Cisco多個產品

    0x05

    修復建議

    思科已發布免費軟件更新,以解決本公告中描述的漏洞。擁有授權定期軟件更新的服務合同的客戶應通過其通常的更新渠道獲得安全修復程序。

    客戶只能安裝并獲得對其已購買許可證的軟件版本和功能集的支持。通過安裝、下載、訪問或以其他方式使用此類軟件升級,客戶同意遵守思科軟件許可條款:

    https://www.cisco.com/c/en/us/products/end-user-license-協議.html

    信息安全網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國信息產業商會秘書長張安安為此次總決賽致開幕詞。大賽經預賽、復賽,全國80所高校隊伍、450名師生會師本次總決賽。活動最后,出席本次大會的沈昌祥院士、黃殿中院士以及來自福州新區管委會、中國信息安全測評中心、西普科技和神州數碼的專家領導,為本屆大賽中表現優異的院校代表隊進行了頒獎。
    盡管如此,Combs和其他專家預測,未來一年對網絡安全崗位的招聘需求仍將保持穩定。雖然不一定大幅增長,但Combs表示,招聘重點將轉向更具戰略價值、更關鍵的職位。Combs和其他職業戰略師建議網絡安全工作的申請人花更多時間準備面試,抓住機會使自己脫穎而出。如今開源學習機會和職業發展資源之多前所未有,Combs建議行業新人充分利用所有這些資源,但要遠離那些聲稱保證就業的訓練營。
    SANS Institute遭受數據泄露,包含個人身份信息(PII)的28,000個用戶記錄被曝光。 8月6日,在審查電子郵件配置和規則時,SANS Institute的工作人員發現了一個安全漏洞。28,000條個人身份信息(PII)記錄已轉發至未知...
    標準規范是對法律法規的支撐,細化具體行業或領域要求,量化具體行為,確保其活動和結果能夠符合需要。自2020年以來,我國有關電信運營商、航空公司等單位的內網和信息系統先后多次出現越權登錄、數據外傳等異常網絡行為,疑似遭受網絡攻擊。通過進一步深入調查證實,相關攻擊活動是由某境外間諜情報機關精心策劃、秘密實施的。在此階段需防止無授權入侵以及數據泄露。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術網絡安全信息共享指南》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站,如有意見或建議請于2022年2月15日24:00前反饋秘書處。
    2023年9月13日,全國信息安全標準化技術委員會秘書處發布《信息安全技術 網絡安全保險應用指南》(以下簡稱《應用指南》)征求意見稿。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类