<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    思科修復了用于 Nexus 9000 系列交換機的 Cisco APIC 中的一個嚴重漏洞

    全球網絡安全資訊2021-08-27 20:55:23

    思科已發布安全更新來解決一個關鍵的安全漏洞,追蹤為CVE-2021至1577年在它的Nexus 9000系列交換機使用的應用策略基礎架構控制器(APIC)接口。該漏洞可被利用在易受攻擊的系統上讀取或寫入任意文件。

    該漏洞是由于訪問控制不當造成的,未經身份驗證的遠程攻擊者可以利用該問題將文件上傳到設備。

    “思科應用策略基礎設施控制器 (APIC) 和思科云應用策略基礎設施控制器 (Cloud APIC) 的 API 端點中的漏洞可能允許未經身份驗證的遠程攻擊者讀取或寫入受影響系統上的任意文件。” 閱讀IT 巨頭發布的咨詢。“這個漏洞是由于訪問控制不當造成的。攻擊者可以通過使用特定 API 端點將文件上傳到受影響的設備來利用此漏洞。成功的利用可能允許攻擊者在受影響的設備上讀取或寫入任意文件。”

    思科應用策略基礎設施控制器 (APIC) 是思科以應用為中心的基礎設施 (ACI) 交換矩陣的單點策略和管理。

    此漏洞影響思科應用策略基礎設施控制器和思科云 APIC,該公司表示沒有解決此問題的變通方法。

    下表顯示了受影響的版本以及公司是否通過發布補丁解決了該缺陷。

    該漏洞是在思科高級安全倡議組織 (ASIG) 的內部安全審計中發現的。

    思科思科交換機
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    思科小型企業交換機軟件存在可被遠程攻擊利用的漏洞CVE-2018-15439, 該漏洞可使攻擊者繞過用戶身份驗證機制獲得完全控制權限,專家稱,成功的攻擊可能允許遠程攻擊者破壞整個網絡。思科220系列和200E系列智能交換機不受影響,運行Cisco IOS軟件、Cisco IOS XE軟件和Cisco NX-OS軟件的設備也不受影響。
    系統運行配置狀態檢查display interface #接口流量、鏈路狀態dis current-configuration inter #地址分配dis current-configuration |include ospf #路由擴散display ip routing-table #路由信息display ip interface #顯示 vlan 端口統計數據display saved-configuration #保存配置文件display logbuffer #日志信息display port trunk #查看參與 trunk 的端口03?vrrp 和端口聚合檢查display vrrp #查看虛擬路由冗余協議display vrrp statistics #查看主備用狀態display link-aggregation summary #查看鏈路聚合組的情況
    本期我們就一起來詳細的了解 思科、華為、H3C、銳銳四家廠商交換機的配置命令。
    思科發布了四個指南,旨在幫助事故響應人員調查他們懷疑已被黑客入侵或以其他方式受到攻擊的思科設備。這些指南包括如何從被黑客裝備中提取取證信息同時保持數據完整性完整的分步教程。為思科的四個主要軟件平臺提供了四個指南:Cisco ASA – 在安全設備上運行的軟件,結合了防火墻,防病毒,入侵防御和虛擬專用網絡功能。Cisco IOS – 在大多數思科交換機和路由器上運行的專有操作系統。部署在思科的防火墻硬件上。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Cisco IOS Software和IOS XE Software輸入驗證漏洞(CNNVD-201803-1022、CVE-2018-0171)、Cisco IOS Software和IOS XE Software quality of service子系統緩沖區錯誤漏洞(CNNVD-201803-1038、CVE-2018-0151)、Cisco
    零信任安全代表了新一代網絡安全防護理念,并非指某種單一的安全技術或產品,其目標是為了降低資源訪問過程中的安全風險,防止在未經授權情況下的資源訪問,其關鍵是打破信任和網絡位置的默認綁定關系。
    思科已發布更新,以解決其小型企業系列交換機中的九個安全漏洞,未經身份驗證的遠程攻擊者可利用這些漏洞運行任意代碼或造成拒絕服務 條件。
    思科發布了用于部署交換機的Cisco IOS和Cisco IOS XE網絡軟件34個漏洞補丁,其中包括三個關鍵的遠程代碼執行漏洞。安全公司Embedi表示,通過掃描發現250,000個易受攻擊的設備和850萬個設備開放著易受攻擊的端口。
    根據Bishop Fox-SANS的調查 ,近75%的道德黑客認為大多數組織缺乏必要的檢測和響應能力來防止攻擊。埃斯頓表示,該調查應說服組織努力快速檢測和響應攻擊,以減輕損害。Web應用程序攻擊、口令破解攻擊和勒索軟件攻擊占25%。無線電研究所表示,這足以對安裝在支架上的所有類型的有效載荷進行全天候維護。
    思科解決了其 Nexus 9000 系列交換機中使用的應用策略基礎設施控制器 (APIC) 接口中的一個嚴重安全漏洞。
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类