Cisco bug 警告:网络设备中存在 9.8 分严重性漏洞,请立即修补

Andrew2020-08-21 15:22:50

思科已经披露了影响其ENCS 5400-W系列和CSP 5000-W系列设备的严重漏洞,这是由于它们的软件包含带有默认静态密码的用户帐户。默认密码表示没有凭据的远程攻击者可以使用管理员权限登录易受攻击设备的NFVIS命令行界面。

在内部测试期间,Cisco发现其虚拟广域网应用服务(vWAAS)与Cisco Enterprise NFV基础设施软件(NFVIS)捆绑在一起的设备映像具有使用固定密码的用户帐户。如果设备运行带有NFVIS捆绑映像版本6.4.5或6.4.3d及更低版本的vWAAS,则具有受影响设备的客户需要应用Cisco的更新。

NFVIS帮助客户虚拟化Cisco网络服务,例如其集成服务虚拟路由器,虚拟WAN优化,虚拟ASA,虚拟无线LAN控制器和下一代虚拟防火墙。

没有解决方法,因此更新是客户修复该漏洞的唯一方法,该漏洞的严重等级为9.8分(满分10分),被跟踪为CVE-2020-3446。

思科列出了四种条件,攻击者可以在四种条件下连接到NFVIS CLI,具体取决于客户如何配置设备:

  • 受影响的ENCS 5400-W系列设备上CPU的以太网管理端口。如果配置了路由IP,则可以远程访问此接口。
  • 受影响的CSP 5000-W系列设备上四端口I350 PCIe以太网适配器卡上的第一个端口。如果配置了路由IP,则可以远程访问此接口。
  • 到vWAAS软件CLI的连接和有效的用户凭证,以便首先在vWAAS CLI上进行身份验证。
  • 与ENCS 5400-W系列或CSP 5000-W系列设备的Cisco集成管理控制器(CIMC)接口的连接,以及一个有效的用户凭证,该凭证首先需要对CIMC进行身份验证。

思科还发布了两个更高级别的公告,可以通过安装最近发布的软件更新来解决。

多个漏洞会影响Cisco的Video SurveMonitoring 8000系列IP摄像机,并可能允许与易受攻击的摄像机位于同一广播域的未经验证的攻击者使其脱机。这些漏洞位于开放系统互连(OSI)网络模型中的Cisco发现协议,第2层或数据链路层协议中。

思科在针对CVE-2020-3506和CVE-2020-3507漏洞的公告中解释道:“攻击者可以通过向目标IP摄像机发送恶意的Cisco发现协议数据包来利用这些漏洞。”
“成功的利用可能使攻击者在受影响的IP摄像机上执行代码,或使其意外地重新加载,从而导致拒绝服务(DoS)状态。”

如果Cisco摄像机运行的固件版本低于1.0.9-4,并且启用了Cisco发现协议,则它们会受到攻击。同样,由于没有解决方法,客户需要应用Cisco的更新来保护该型号。

此bug由奇虎360 Nirvan团队的Chen Chen报告给Cisco。但是,思科指出,它不知道使用此漏洞的任何恶意活动。

第二个高严重性建议涉及一个特权升级漏洞,该漏洞影响了Cisco Smart Software Manager On-Prem或SSM On-Prem。跟踪为CVE-2020-3443,严重等级为8.8(满分10)。

在内部测试期间,Cisco发现经过身份验证的远程攻击者可以提升其特权,并以更高的特权执行命令,直至具有管理角色,从而使攻击者可以完全访问设备。

该错误影响早于版本8-202004的所有Cisco SSM On-Prem版本。它还会影响所有6.x Cisco Smart Software Manager附属版本。这些都是同样的产品。

由于没有可用的解决方法,客户需要安装Cisco的更新。

在修补关键和高严重性漏洞的同时,该公司还发布了修复程序,以解决另外21个中等严重性漏洞。

软件思科
本作品采用《CC 协议》,转载必须注明作者和本文链接
思科企业网络上成功站稳脚跟后,“阎罗王”团伙开始横向移动至Citrix服务器和域控制器。在随后几周内,“阎罗王”团伙仍多次尝试重夺访问权限。思科系统并未被部署勒索软件思科公司强调,尽管“阎罗王”团伙向来以加密锁定受害者文件而闻名,但此次攻击过程并未出现涉及勒索软件载荷的证据。“阎罗王”团伙近期还表示成功入侵了美国零售巨头沃尔玛的系统,但遭到受害者的明确否认。
痛苦的纯文本日志管理日子一去不复返了。虽然纯文本数据在某些情况下仍然很有用,但是在进行扩展分析以收集有洞察力的基础设施数据并改进代码质量时,寻找一个可靠的日志管理解决方案是值得的,该解决方案可以增强业务工作流的能力。 日志不是一件容易处理的事情,但无论如何都是任何生产系统的一个重要方面。当您面临一个困难的问题时,使用日志管理解决方案要比在遍布系统环境的无休止的文本文件循环中穿梭容易得多。
2022年4月20日,Cisco发布安全公告,修复了多个存在于Cisco产品中的安全漏洞。
在本次修复的高危漏洞中,9个为拒绝服务漏洞,3个为命令注入漏洞,以及1个目录遍历漏洞。
思科对网络安全软件公司Splunk的收购不是一笔简单的交易,具有多个战略目的。这是思科有史以来最大的一笔交易,加强了其在网络硬件领域以外的力量,并巩固了其在网络安全和AI可观察性软件领域的优势。
思科小型企业交换机软件存在可被远程攻击利用的漏洞CVE-2018-15439, 该漏洞可使攻击者绕过用户身份验证机制获得完全控制权限,专家称,成功的攻击可能允许远程攻击者破坏整个网络。思科220系列和200E系列智能交换机不受影响,运行Cisco IOS软件、Cisco IOS XE软件和Cisco NX-OS软件的设备也不受影响。
思科正在阻止其SD-WAN解决方案和智能软件管理器卫星中的关键漏洞。思科警告其针对企业用户的广域网解决方案的软件定义网络中存在多个严重漏洞。思科发布了补丁程序,解决了八个缓冲区溢出和命令注入SD-WAN漏洞。这些漏洞中最严重的漏洞可能被未经身份验证的远程攻击者利用,从而以root特权在受影响的系统上执行任意代码。思科在周三的公告中表示:“思科已经发布了解决这些漏洞的软件更新。”
该漏洞是由于在思科ASA/FTD启用webvpn功能时尝试双重释放内存区域所致。攻击者可以通过将多个精心制作的XML数据包发送到受影响系统上的webvpn配置界面来利用此漏洞。受影响的系统可能允许未经身份验证的远程攻击者执行任意代码并获得对系统的完全控制权,或导致受影响设备拒绝服务。 思科表示已注意到漏洞详情遭公开,不过指出尚未发现漏洞遭利用的迹象。
4月20日讯 Rockwell Automation 公司本周向其客户发出通报称,由于受思科 IOS 软件漏洞的影响,其 Allen-Bradley Stratix 以及 ArmorStratix 工业交换机可能易受远程攻击活动入侵。 8项漏洞影响交换机安全 被广泛应用于关键制造、能源以及其它领域的 Allen-Bradley Stratix 以及 ArmorStratix 交换机产品,依靠思科
近日,思科解决了一个严重的未经身份验证的REST API访问漏洞,追踪为CVE-223-20214,影响其SD-WAN vManage。根据该公司的公告显示,此漏洞是由于使用REST API功能时请求验证不足造成的。思科SD-WAN vManage是为思科软件定义广域网解决方案设计的中央管理平台。
Andrew
暂无描述