<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Cisco Small Business VPN路由器多個高危漏洞預警

    VSole2021-08-06 16:01:36

    一、漏洞情況

    近日,Cisco發布安全更新公告,修復了Cisco Small Business RV340, RV340W和RV345等VPN路由器Web管理界面存在的2個高危漏洞,相關漏洞CVE編號為:CVE-2021-1609、CVE-2021-1610。攻擊者可利用這些漏洞執行任意代碼,或造成拒絕服務。建議受影響用戶及時將Cisco Small Business路由器運行的固件升級至安全版本進行防護,做好資產自查以及預防工作,以免遭受黑客攻擊。

    二、漏洞等級

    高危

    三、漏洞描述

    Cisco Small Business RV340、RV340W、RV345和RV345P都是美國思科(Cisco)公司的VPN路由器產品。

    1. CVE-2021-1609:遠程代碼執行漏洞

    該漏洞是由于對HTTP請求未能正確驗證,未經身份驗證的遠程攻擊者可通過向受影響的設備發送特制的HTTP請求,成功利用該漏洞在受影響的設備上執行任意代碼或導致設備重新加載,從而導致拒絕服務 (DoS) 條件。

    2. CVE-2021-1610:命令注入漏洞

    該漏洞是由于對HTTP請求未能正確驗證,經過身份驗證的遠程攻擊者可通過向受影響的設備發送特制的HTTP請求,成功利用該漏洞在受影響的設備上以root權限執行任意命令。

    四、影響范圍

    若Cisco Small Business Routers運行的固件版本小于1.0.03.22固件版本,則以下設備會受影響:

    • RV340 Dual WAN Gigabit VPN Router
    • RV340W Dual WAN Gigabit Wireless-AC VPN Router
    • RV345 Dual WAN Gigabit VPN Router
    • RV345P Dual WAN Gigabit POE VPN Router

    五、安全建議

    目前廠商已發布固件更新修復漏洞,建議受影響用戶盡快將Cisco Small Business Routers固件升級至1.0.03.22版本。

    下載鏈接:

    https://software.cisco.com/download/home

    六、參考鏈接

    • https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv340-cmdinj-rcedos-pY8J3qfy
    • https://www.bleepingcomputer.com/news/security/cisco-fixes-critical-high-severity-pre-auth-flaws-in-vpn-routers/
    路由vpn路由器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    蘋果iOS系統曝出的VPN數據泄露漏洞,意味著這個管道已經“跑冒滴漏”多年。
    VPN的七種替代方案
    2021-10-14 09:48:01
    網絡安全專家們推薦的七種VPN替代方案,企業可以根據自己的態勢和風險偏好進行選擇。
    VPN隧道技術
    2021-09-10 07:31:45
    “隧道”可以看成是從源端到目的端(統稱“隧道端點”)通過公共網絡的線路上專門建立的一條虛擬、專用通道,但通道所采用的線路仍是公共網絡中實際的線路。如圖1所示的是在Internet上構建VPN隧道的示意圖。
    Netgear上周推出了其無線路由器型號夜鷹R7000的固件更新,該型號具有遠程數據收集功能,可收集路由器的分析數據并將其發送到公司服務器。該公司表示,正在收集常規診斷數據,以了解其產品的使用情況和路由器的行為。Netgear在其網站上表示:“有關路由器及其WiFi網絡的功能和使用的技術數據可以幫助我們更快地隔離和調試一般技術問題,改進路由器功能和功能,提高路由器的性能和可用性”。
    AH僅支持認證功能,不支持加密功能。在手工配置SA時,需要手工指定SPI的取值。IKEv1協商階段1的目的是建立IKE SA。IKE SA建立后對等體間的所有ISAKMP消息都將通過加密和驗證,這條安全通道可以保證IKEv1第二階段的協商能夠安全進行。IKEv1協商階段2的目的就是建立用來安全傳輸數據的IPSec SA,并為數據傳輸衍生出密鑰。
    VPN:IPSec VPN工作原理
    2021-09-30 12:56:16
    IPSec體系架構AH和ESP是IPSec的兩種安全協議,用于實現IPSec在身份認證和數據加密方面的安全機制。具體來說,AH協議提供數據源認證、數據完整性校驗和防報文重放功能。AH的工作原理是在原始數據包中添加一個身份認證報文頭,為數據提供完整性保護。同時,作為可選項,在ESP認證數據部分,還可選擇MD5、SHA-1、SM3算法保證報文的完整性和真實性。
    100 個網絡基礎知識普及,看完成半個網絡高手!
    100 個網絡基礎知識普及,看完成半個網絡高手!
    2022年5月份Darkreading曾報道,Nozomi Networks公司的研究人員發現,在企業環境中實施域名系統 (DNS)的常見錯誤配置可能會使氣隙網絡及其旨在保護的高價值資產面臨外部攻擊者的風險。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类