<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Cisco SD-WAN 系統漏洞將會造成隨意程序執行,馬上修復!

    007bug2021-10-25 10:59:14

    思科解決了思科 SD-WAN 中的一個高嚴重性操作系統命令注入漏洞,跟蹤為 CVE-2021-1529,該漏洞可能允許權限提升并導致任意代碼執行。

    思科 SD-WAN 是一種云交付的覆蓋 WAN 架構,可實現企業的數字化和云轉型,它允許通過云連接不同的辦公地點。

    經過身份驗證的本地攻擊者可以利用 CVE-2021-1529 漏洞以 root 權限執行任意命令。CVE-2021-1529 的 CVSS 得分為 7.8,

    “該漏洞是由于系統 CLI 的輸入驗證不足。攻擊者可以通過對受影響的設備進行身份驗證并將精心設計的輸入提交到系統 CLI 來利用此漏洞。成功的漏洞利用可能允許攻擊者以 root 權限在底層操作系統上執行命令。” 閱讀IT 巨頭發布的咨詢。

    思科已經發布了軟件更新來解決這個缺陷,該公司指出沒有解決這個問題的變通方法。

    Cisco PSIRT 不知道利用此漏洞進行的野外攻擊。

    美國網絡安全和基礎設施安全局 (CISA) 也針對此漏洞發布了安全公告,敦促組織解決此漏洞。

    “CISA 鼓勵用戶和管理員查看思科咨詢 cisco-sa-sd-wan-rhpbE34A 并應用必要的更新。” 聲明 CISA 的建議。

    思科系統漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    思科修復了思科 SD-WAN 中的操作系統命令注入漏洞,編號為 CVE-2021-1529,該漏洞可能允許權限提升并導致任意代碼執行。
    根據臺積電的公告,導致數據泄漏的第三方供應商是中國臺灣系統集成商Kinmax Technology,但未透露泄露數據的性質。“事件發生后,臺積電已立即按照該公司的安全協議和標準操作程序終止與該供應商的數據交換。”但是“國家危害機構”表示,準備發布一份所謂的臺積電網絡“入口點”清單以及相關的密碼和登錄信息。臺積電和Kinmax均未公開證實LockBit宣稱的獲取了臺積電關鍵數據的說法。
    2021年11月29日-2021年12月05日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    2021年9月13日-2021年9月19日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    2021年8月23日-2021年8月29日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    2021年8月2日-2021年8月8日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    7月12日,工業和信息化部、國家互聯網信息辦公室、公安部聯合印發《網絡產品安全漏洞管理規定》。《規定》明確,網絡產品提供者和網絡運營者是自身產品和系統漏洞的責任主體,要建立暢通的漏洞信息接收渠道,及時對漏洞進行驗證并完成漏洞修補。
    周末,多個安全研究人員和研究團隊發布了從100到280個組織的列表,這些組織安裝了SolarWinds Orion平臺的木馬版,其內部系統感染了Sunburst惡意軟件。 該列表包括科技公司,地方政府,大學,醫院,銀行和電信提供商...
    2021年9月06日-2021年9月12日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    針對軟件供應鏈的網絡攻擊,常常利用系統固有安全漏洞,或者預置的軟件后門開展攻擊活動,并通過軟件供應鏈形成的網鏈結構將攻擊效果向下游傳播給供應鏈中所有參與者。近年來,軟件供應鏈網絡攻擊事件頻發,影響越來越大。據 Accenture 公司調查,2016 年 60% 以上的網絡攻擊是供應鏈攻擊。裝備軟件供應鏈安全事關國家安全、軍隊安全,一旦出現安全風險將會給國家和軍隊帶來重大安全挑戰,產生的后果不堪設想。
    007bug
    暫無描述
      亚洲 欧美 自拍 唯美 另类