<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Cisco bug 警告:網絡設備中存在 9.8 分嚴重性漏洞,請立即修補

    Andrew2020-08-21 15:22:50

    思科已經披露了影響其ENCS 5400-W系列和CSP 5000-W系列設備的嚴重漏洞,這是由于它們的軟件包含帶有默認靜態密碼的用戶帳戶。默認密碼表示沒有憑據的遠程攻擊者可以使用管理員權限登錄易受攻擊設備的NFVIS命令行界面。

    在內部測試期間,Cisco發現其虛擬廣域網應用服務(vWAAS)與Cisco Enterprise NFV基礎設施軟件(NFVIS)捆綁在一起的設備映像具有使用固定密碼的用戶帳戶。如果設備運行帶有NFVIS捆綁映像版本6.4.5或6.4.3d及更低版本的vWAAS,則具有受影響設備的客戶需要應用Cisco的更新。

    NFVIS幫助客戶虛擬化Cisco網絡服務,例如其集成服務虛擬路由器,虛擬WAN優化,虛擬ASA,虛擬無線LAN控制器和下一代虛擬防火墻。

    沒有解決方法,因此更新是客戶修復該漏洞的唯一方法,該漏洞的嚴重等級為9.8分(滿分10分),被跟蹤為CVE-2020-3446。

    思科列出了四種條件,攻擊者可以在四種條件下連接到NFVIS CLI,具體取決于客戶如何配置設備:

    • 受影響的ENCS 5400-W系列設備上CPU的以太網管理端口。如果配置了路由IP,則可以遠程訪問此接口。
    • 受影響的CSP 5000-W系列設備上四端口I350 PCIe以太網適配器卡上的第一個端口。如果配置了路由IP,則可以遠程訪問此接口。
    • 到vWAAS軟件CLI的連接和有效的用戶憑證,以便首先在vWAAS CLI上進行身份驗證。
    • 與ENCS 5400-W系列或CSP 5000-W系列設備的Cisco集成管理控制器(CIMC)接口的連接,以及一個有效的用戶憑證,該憑證首先需要對CIMC進行身份驗證。

    思科還發布了兩個更高級別的公告,可以通過安裝最近發布的軟件更新來解決。

    多個漏洞會影響Cisco的Video SurveMonitoring 8000系列IP攝像機,并可能允許與易受攻擊的攝像機位于同一廣播域的未經驗證的攻擊者使其脫機。這些漏洞位于開放系統互連(OSI)網絡模型中的Cisco發現協議,第2層或數據鏈路層協議中。

    思科在針對CVE-2020-3506和CVE-2020-3507漏洞的公告中解釋道:“攻擊者可以通過向目標IP攝像機發送惡意的Cisco發現協議數據包來利用這些漏洞。”
    “成功的利用可能使攻擊者在受影響的IP攝像機上執行代碼,或使其意外地重新加載,從而導致拒絕服務(DoS)狀態。”

    如果Cisco攝像機運行的固件版本低于1.0.9-4,并且啟用了Cisco發現協議,則它們會受到攻擊。同樣,由于沒有解決方法,客戶需要應用Cisco的更新來保護該型號。

    此bug由奇虎360 Nirvan團隊的Chen Chen報告給Cisco。但是,思科指出,它不知道使用此漏洞的任何惡意活動。

    第二個高嚴重性建議涉及一個特權升級漏洞,該漏洞影響了Cisco Smart Software Manager On-Prem或SSM On-Prem。跟蹤為CVE-2020-3443,嚴重等級為8.8(滿分10)。

    在內部測試期間,Cisco發現經過身份驗證的遠程攻擊者可以提升其特權,并以更高的特權執行命令,直至具有管理角色,從而使攻擊者可以完全訪問設備。

    該錯誤影響早于版本8-202004的所有Cisco SSM On-Prem版本。它還會影響所有6.x Cisco Smart Software Manager附屬版本。這些都是同樣的產品。

    由于沒有可用的解決方法,客戶需要安裝Cisco的更新。

    在修補關鍵和高嚴重性漏洞的同時,該公司還發布了修復程序,以解決另外21個中等嚴重性漏洞。

    軟件思科
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    思科企業網絡上成功站穩腳跟后,“閻羅王”團伙開始橫向移動至Citrix服務器和域控制器。在隨后幾周內,“閻羅王”團伙仍多次嘗試重奪訪問權限。思科系統并未被部署勒索軟件思科公司強調,盡管“閻羅王”團伙向來以加密鎖定受害者文件而聞名,但此次攻擊過程并未出現涉及勒索軟件載荷的證據。“閻羅王”團伙近期還表示成功入侵了美國零售巨頭沃爾瑪的系統,但遭到受害者的明確否認。
    痛苦的純文本日志管理日子一去不復返了。雖然純文本數據在某些情況下仍然很有用,但是在進行擴展分析以收集有洞察力的基礎設施數據并改進代碼質量時,尋找一個可靠的日志管理解決方案是值得的,該解決方案可以增強業務工作流的能力。 日志不是一件容易處理的事情,但無論如何都是任何生產系統的一個重要方面。當您面臨一個困難的問題時,使用日志管理解決方案要比在遍布系統環境的無休止的文本文件循環中穿梭容易得多。
    2022年4月20日,Cisco發布安全公告,修復了多個存在于Cisco產品中的安全漏洞。
    在本次修復的高危漏洞中,9個為拒絕服務漏洞,3個為命令注入漏洞,以及1個目錄遍歷漏洞。
    思科對網絡安全軟件公司Splunk的收購不是一筆簡單的交易,具有多個戰略目的。這是思科有史以來最大的一筆交易,加強了其在網絡硬件領域以外的力量,并鞏固了其在網絡安全和AI可觀察性軟件領域的優勢。
    思科小型企業交換機軟件存在可被遠程攻擊利用的漏洞CVE-2018-15439, 該漏洞可使攻擊者繞過用戶身份驗證機制獲得完全控制權限,專家稱,成功的攻擊可能允許遠程攻擊者破壞整個網絡。思科220系列和200E系列智能交換機不受影響,運行Cisco IOS軟件、Cisco IOS XE軟件和Cisco NX-OS軟件的設備也不受影響。
    思科正在阻止其SD-WAN解決方案和智能軟件管理器衛星中的關鍵漏洞。思科警告其針對企業用戶的廣域網解決方案的軟件定義網絡中存在多個嚴重漏洞。思科發布了補丁程序,解決了八個緩沖區溢出和命令注入SD-WAN漏洞。這些漏洞中最嚴重的漏洞可能被未經身份驗證的遠程攻擊者利用,從而以root特權在受影響的系統上執行任意代碼。思科在周三的公告中表示:“思科已經發布了解決這些漏洞的軟件更新。”
    該漏洞是由于在思科ASA/FTD啟用webvpn功能時嘗試雙重釋放內存區域所致。攻擊者可以通過將多個精心制作的XML數據包發送到受影響系統上的webvpn配置界面來利用此漏洞。受影響的系統可能允許未經身份驗證的遠程攻擊者執行任意代碼并獲得對系統的完全控制權,或導致受影響設備拒絕服務。 思科表示已注意到漏洞詳情遭公開,不過指出尚未發現漏洞遭利用的跡象。
    4月20日訊 Rockwell Automation 公司本周向其客戶發出通報稱,由于受思科 IOS 軟件漏洞的影響,其 Allen-Bradley Stratix 以及 ArmorStratix 工業交換機可能易受遠程攻擊活動入侵。 8項漏洞影響交換機安全 被廣泛應用于關鍵制造、能源以及其它領域的 Allen-Bradley Stratix 以及 ArmorStratix 交換機產品,依靠思科
    近日,思科解決了一個嚴重的未經身份驗證的REST API訪問漏洞,追蹤為CVE-223-20214,影響其SD-WAN vManage。根據該公司的公告顯示,此漏洞是由于使用REST API功能時請求驗證不足造成的。思科SD-WAN vManage是為思科軟件定義廣域網解決方案設計的中央管理平臺。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类