思科安全更新:利用 CSM 公共漏洞修复多身份验证 RCE 漏洞

Andrew 2020-12-08
专栏 发布于 2020-12-08 10:45:02 阅读 185 评论 0

思科发布了安全更新,修复了多个身份验证RCE漏洞,并利用了影响Cisco Security Manager的公共漏洞。

思科已发布安全更新,以利用影响Cisco Security Manager(CSM)的公共漏洞来解决多个身份验证前远程代码执行漏洞。CSM为CISCO设备提供了全面的管理解决方案,包括入侵防御系统和防火墙(即Cisco ASA设备,Cisco Catalyst 6000系列交换机)。

思科产品安全事件响应团队确认,他们知道概念验证漏洞自11月以来已公开发布。好消息是,该公司不知道有任何利用这些漏洞的持续攻击。

公告中写道:“思科产品安全事件响应团队(PSIRT)知道有关这些漏洞的公告。”

Code White安全研究员Florian Hauser在8月报告的漏洞,IT巨头在11月16日披露了这些漏洞。

研究人员还发布了针对Cisco Security Manager中所有12个漏洞的概念验证漏洞,因为Cisco PSIRT停止了回复他的请求。

思科在Cisco Security Manager中修复了可利用的RCE

这家IT公司解决了12个漏洞中的两个,分别跟踪为CVE-2020-27125和 CVE-2020-27130。

“ Cisco Security Manager中的漏洞可能允许未经身份验证的远程攻击者访问受影响系统上的敏感信息。” 阅读CVE-2020-27125的描述。

“该漏洞是由于受影响的软件中对静态凭据的保护不足所致。攻击者可以通过查看源代码来利用此漏洞。成功的利用可以使攻击者查看静态凭据,攻击者可以使用这些凭据进行进一步的攻击。”

该公司尚未修复剩余的安全漏洞,这些漏洞统称为CVE-2020-27131。

“思科安全管理器使用的Java反序列化功能中的多个漏洞可能允许未经身份验证的远程攻击者在受影响的设备上执行任意命令。” 阅读思科发布的建议。

远程未经身份验证的攻击者可以利用此漏洞在受影响的设备上执行任意命令。

思科已通过CSM版本4.22 Service Pack 1解决了这些漏洞。

11月中旬,Cisco发布了多个与影响Cisco Security Manager(CSM)的关键漏洞相关的安全公告,包括最近发布的4.22版。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!