思科产品中存在硬编码密码和 Java 反序列化高危漏洞

VSole2018-03-12 22:26:20

外媒 3 月 8 日消息,思科最近发布的一组安全更新中包括两个重要漏洞的修复方案 — 硬编码密码漏洞(CVE-2018-0141)和 Java 反序列化漏洞(CVE-2018-0147)。

硬编码密码漏洞(CVE-2018-0141)是由于系统上的硬编码帐户密码造成的,可被本地攻击者利用来获得对易受攻击设备的完全控制权。目前该漏洞仅影响思科 Prime Collaboration Provisioning(PCP)软件的 11.6 版本。虽然目前没有解决 PCP 软件漏洞的确切方法,但思科已经发布了补丁程序,并建议用户尽快升级到 PCP 12.1 版本,以避免出现安全问题。

影响思科安全访问控制系统(ACS)的 Java 反序列化漏洞,是由于受影响软件对用户提供的内容进行不安全的反序列化造成,可能允许未经身份验证的远程攻击者在受影响设备上执行任意命令。据悉,该漏洞已获得 9.8 的 CSS 评分 ,被归为高危漏洞一类。目前思科已经发布了软件更新来修复这个缺陷。

思科硬编码
本作品采用《CC 协议》,转载必须注明作者和本文链接
奇安信威胁情报中心:本周高级威胁情报解读(2021.11.04~11.11)
思科最近披露了 Cisco Emergency Responder 的一个漏洞 CVE-2023-20101,它包含了一个 root 账号的静态用户凭证,原本是为开发保留的,但不小心留在了最终用户产品中。攻击者可以使用该账号登陆受影响系统,以 root 用户权限执行任意命令。这远非第一次思科在其产品中使用了编码密码。
外媒 3 月 8 日消息,思科最近发布的一组安全更新中包括两个重要漏洞的修复方案 — 编码密码漏洞(CVE-2018-0141)和 Java 反序列化漏洞(CVE-2018-0147)。 编码密码漏洞(CVE-2018-0141)是由于系统上的编码帐户密码造成的,可被本地攻击者利用来获得对易受攻击设备的完全控制权。目前该漏洞仅影响思科 Prime Collaboration Provis
思科已发布更新,以解决影响紧急响应程序的关键安全漏洞,该漏洞允许未经身份验证的远程攻击者使用编码凭据登录易受攻击的系统。
思科 Talos 安全团队发表了两篇博文,披露恶意应用在利用开源工具伪造签名时间戳,而这些恶意应用主要针对中文用户。这个例外制造了一个漏洞,允许新编译的驱动程序使用 2015 年 7 月 29 日之前颁发或过期的未撤销证书签名。主要针对中文用户的恶意程序利用这些开源工具使用窃取的证书进行签名,其中之一是 RedDriver。
思科发现,当暴露于互联网或不受信任的网络时,Cisco IOS XE 软件 (CVE-2023-20198) 的 Web 用户界面 (Web UI) 功能中的一个先前未知的漏洞会被主动利用。这会影响运行 Cisco IOS XE 软件且启用了 HTTP 或 HTTPS 服务器功能的物理和虚拟设备。
2018年,思科Talos的研究人员发布了一篇关于间谍软件GravityRAT的帖子,该软件被用来攻击印度军队。印度计算机应急响应小组(CERT-IN)于2017年首次发现了该木马。它的创建者被认为是巴基斯坦的黑客组织。根据我们的...
Web 托管巨头 GoDaddy 证实它遭到了持续多年的入侵,源代码失窃服务器也被安装恶意程序。
新冠疫情所致远程办公和云端迁移的大潮,为网络罪犯开辟了新的途径。2021年,在远程工作状态影响下,世界各地的网络攻击急剧上升,勒索软件、网络钓鱼、人为错误操作等导致的数据泄露不断增加,全球范围内网络威胁依旧不断。特别是勒索软件的高度猖獗,在上半年的攻击次数已达到3.047亿,同比增长达151%,远超2020年全年攻击总数,对多国家、多行业、多领域造成不同程度的影响。
但Kershaw没有指出任何实体对这次袭击负责。澳大利亚领导人谴责俄罗斯在该事件中的作用。这些组织被称为高级持续威胁 组。不过,她表示,北约对网络攻击的技术回应是不够的。Neuberger今年2月访问布鲁塞尔和华沙,期间会见了来自北约、波兰和波罗的海国家的官员,讨论应对俄罗斯入侵乌克兰的网络威慑问题,赢得了盟友的称赞。
VSole
网络安全专家