VPN路由器存在的漏洞被思科修复了,用户需要更新补丁

VSole2022-08-05 11:38:21

对于关注网络安全的人来说,漏洞并不陌生,我们都知道漏洞是由于软件或是硬件中所存在的缺陷,以及系统中的安全策略不足所导致的,一些漏洞的存在可能会导致,系统遭受到网络黑客的攻击和破坏。对于这些存在的漏洞,一旦被发现了,那么就需要进行及时的修复。近段时间,思科就对VPN路由器中的关键漏洞进行了修复。

事件分析

安全员经过研究,在Web管理界面和Web过滤器的数据库的更新功能中,发现了这些漏洞,漏洞的编号分别为CVE-2022-20827与CVE-2022-20842,经过网络安全研究员的调查,发现这些漏洞出现的原因,主要是因为输入验证不足。这些存在的漏洞可以被网络黑客进行利用,并且还可以让黑客在没有进行身份验证时,就在被攻击的设备上进行执行指令和任意代码。

受到这些漏洞影响的路由器就有这些系列:RV340、RV345、RV260以及Small Business RV160。其中值得需要注意的就是,CVE-2022-20842漏洞仅仅只是对RV340、RV345系列造成影响。

目前,思科已经对其它的一些漏洞也进行了相关的修复,比如RV340、RV345、RV160和RV260系列中,存在在PnP模块中的高危性漏洞,这个漏洞可以被黑客利用来发送恶意指令,并且还可以在Linux操作系统中进行执行任意操作。现在思科已经发布了相关的更新补丁,用户需要进行更新。

漏洞可能会导致的影响

1、数据安全受到影响,可能会导致丢失,或是被黑客进行窃取,一旦数据被窃取,那么企业可能会需要支出更多的成本。

2、系统内部受到病毒或是木马的入侵,有可能成为被黑客进行远程控制的机器,并且还可能会被黑客利用来进行攻击其它计算机。

3、企业核心数据被泄露,导致企业在财产上有重大的损失,可能会被勒索软件进行勒索,或是被黑客进行公开售卖,这对于企业的影响还是很大的。

漏洞是无法避免的,对于个人和企业而言,都需要关注漏洞的修复信息,并及时的更新漏洞补丁,防止黑客利用未更新的漏洞进行攻击。此外,我们也可以学习漏洞的一些相关知识,这样我们才能在黑客利用漏洞进行攻击的时候,有一些基础的了解。也可以进行及时的补救,防止出现更严重的风险。

路由思科
本作品采用《CC 协议》,转载必须注明作者和本文链接
8月底,思科警告说,攻击者正试图利用高严重性的内存耗尽服务拒绝漏洞,影响在运营商级路由器上运行的Cisco IOS XR网络操作系统。“ Cisco IOS XR软件的距离矢量多播路由协议功能中的漏洞可能允许未经身份验证的远程攻击者耗尽受影响设备的进程内存。”该通报建议用户运行 show igmp interface 命令来确定是否在其设备上启用了多播路由。及更高版本 是 没有 仅CSCvv54838需要修复。
本周四晚间,据彭博社多家美国媒体报道,思科公司(CISCO)宣布以每股157美元、总价约280亿美元的现金交易收购网络安全软件公司Splunk,这是思科公司有史以来最大一笔收购,同时也是IT行业2023年规模最大的收购案。Splunk的股价在公告后上涨了21%,而思科的股价则下跌了4%。
在网络的世界里,要由防火墙过滤的就是承载通信数据的通信包。
系统运行配置状态检查display interface #接口流量、链路状态dis current-configuration inter #地址分配dis current-configuration |include ospf #路由扩散display ip routing-table #路由信息display ip interface #显示 vlan 端口统计数据display saved-configuration #保存配置文件display logbuffer #日志信息display port trunk #查看参与 trunk 的端口03?vrrp 和端口聚合检查display vrrp #查看虚拟路由冗余协议display vrrp statistics #查看主备用状态display link-aggregation summary #查看链路聚合组的情况
思科修复了 IOS XR 软件中的多个严重漏洞,攻击者可以利用这些漏洞触发 DoS 条件、提升权限、覆盖/读取任意文件。
仿真结果表明Spam DIS攻击是一种非常严重的DoS攻击。这消耗了合法节点的能量资源,并最终导致合法节点无法通信并遭受拒绝服务。此处,等级用于表示节点相对于DODAG根相对于其他节点的位置。将父列表中所有节点中排名最小的节点选为首选父节点。否则,当收到不一致的DIO消息时,发送速率会增加。在这里,“请求的信息”选项用于节点从相邻节点请求DIO消息。
本期我们就一起来详细的了解 思科、华为、H3C、锐锐四家厂商交换机的配置命令。
思科发出警告针对CVE-2020-3118高严重性漏洞的攻击,该漏洞会影响运行Cisco IOS XR软件的多个运营商级路由器。该漏洞存在于Cisco IOS XR软件的Cisco发现协议实施中,并且可能允许未经身份验证的相邻攻击者执行任意代码或导致重新加载受影响的设备。“该漏洞是由于对来自思科发现协议消息中某些字段的字符串输入进行的不正确验证所致。攻击者可以通过向受影响的设备发送恶意的Cisco发现协议数据包来利用此漏洞。”
多个漏洞会影响Cisco的Video SurveMonitoring 8000系列IP摄像机,并可能允许与易受攻击的摄像机位于同一广播域的未经验证的攻击者使其脱机。第二个高严重性建议涉及一个特权升级漏洞,该漏洞影响了Cisco Smart Software Manager On-Prem或SSM On-Prem。在内部测试期间,Cisco发现经过身份验证的远程攻击者可以提升其特权,并以更高的特权执行命令,直至具有管理角色,从而使攻击者可以完全访问设备。在修补关键和高严重性漏洞的同时,该公司还发布了修复程序,以解决另外21个中等严重性漏洞。
近日,美国、英国和思科警告由俄罗斯政府资助的 APT28 黑客在 Cisco IOS 路由器上部署名为“Jaguar Tooth”的自定义恶意软件,允许未经身份验证的设备访问。如果发现有效的 SNMP 社区字符串,威胁参与者就会利用2017年6月修复的CVE-2017-6742 SNMP 漏洞。
VSole
网络安全专家