思科再次承认使用了硬编码密码

一颗小胡椒2023-10-16 09:30:35

思科最近披露了 Cisco Emergency Responder 的一个漏洞 CVE-2023-20101,它包含了一个 root 账号的静态用户凭证,原本是为开发保留的,但不小心留在了最终用户产品中。攻击者可以使用该账号登陆受影响系统,以 root 用户权限执行任意命令。这远非第一次思科在其产品中使用了硬编码密码。

思科root权限
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,思科修补了一个关键的 Unity Connection 安全漏洞,该漏洞可让未经认证的攻击者在未打补丁的设备上远程获得 root 权限
近日,思科修复了一组影响小型企业 VPN 路由器的关键漏洞,该组漏洞允许未经身份验证的攻击者在易受攻击设备上执行任意代码或指令。上述漏洞由 IoT Inspector 研究实验室、Chaitin 安全研究实验室和 CLP 团队的安全研究人员发现。
思科周三推出了补丁来解决八个安全漏洞,其中三个可能被未经身份验证的攻击者武器化,以获得远程代码执行 (RCE) 或在受影响的设备上导致拒绝服务 (DoS) 条件。
思科周三发布了针对影响各种产品的 45 个漏洞的安全补丁,其中一些漏洞可被利用在受影响系统上以提升的权限执行任意操作。在 45 个漏洞中,1 个安全漏洞被评为严重,3 个被评为高,41 个被评为中等严重性。Cisco Nexus Dashboard 产品中的另外五个缺陷涉及四个特权提升漏洞和一个任意文件写入漏洞的混合,该漏洞可能允许经过身份验证的攻击者获得 root 权限并将任意文件写入设备。
据外媒报道,思科于本周三发布了 16 项安全警告,其中包括 3 个 CVSSv3 严重程度评分为满分 10 分的高危漏洞,根据思科介绍,这 3 个漏洞分别是思科全数字化网络架构中心(Cisco DNA Center)的一个后门帐户和两个认证系统的 bypass。 Cisco DNA Center 是一款针对企业客户的软件,它提供了一个中央系统,用于在大型网络中设计和部署设备配置。
思科于2024年3月6日修复了思科安全客户端VPN应用程序中的关键安全漏洞。立即更新以保护您的VPN连接免遭凭证盗窃、未经授权的访问和潜在的代码执行。该通报还详细介绍了思科小型企业无线接入点中未修补的缺陷
思科修复了思科 SD-WAN 中的操作系统命令注入漏洞,编号为 CVE-2021-1529,该漏洞可能允许权限提升并导致任意代码执行。
思科针对业务流程自动化 和网络安全设备 中的高严重性漏洞发布了安全补丁,这些漏洞使用户面临权限提升攻击。这两个问题都存在于业务流程自动化 的基于 Web 的管理界面中,它们的 CVSS 得分为 。阅读公司发布的公告。
思科透露其四个小型企业路由器系列存在严重缺陷——仅在 2022 年第二次。
360漏洞云监测到Cisco Small Business RV160 和 RV260 系列 VPN Routers的web管理界面存在远程命令执行漏洞(CVE-2021-1602)。
一颗小胡椒
暂无描述