灰鴿子遠程控制軟件

 找回密碼
 立即注冊

QQ登錄

只需一步,快速開始

查看: 12919|回復: 0
打印 上一主題 下一主題

思科發現現在需要修補的13個“高影響”IOS漏洞

[復制鏈接]
跳轉到指定樓層
樓主
發表于 2018-10-10 10:45:54 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
思科詳細介紹了其IOS和IOS XE交換機和路由器操作軟件中的安全問題,并警告Linux存在缺陷影響
思科今天在其IOS和IOS XE交換機和路由器操作軟件中暴露了13個漏洞,該公司表示應該盡快修補。

這些漏洞在思科每年兩次的IOS暴露轉儲中有詳細說明。所有都具有高影響安全評級,并且應該由用戶快速評估修復。

該公司表示,這一特定問題可能會讓攻擊者獲得受影響設備的提升權限,或導致受影響設備上的拒絕服務(DoS)。

思科的一些高影響漏洞包括:

Cisco IOS和IOS XE軟件中的開放式最短路徑優先版本3(OSPFv3)實施中的漏洞可能允許未經身份驗證的相鄰攻擊者導致受影響的設備重新加載。該漏洞是由于對特定OSPFv3數據包的錯誤處理造成的。攻擊者可以通過向受影響的設備發送精心設計的OSPFv3鏈路狀態通告(LSA)來利用此漏洞。攻擊可能允許攻擊者使受影響的設備重新加載,從而導致DoS情況。
多個Cisco IOS XE軟件平臺和Cisco ASA 5500-X系列自適應安全設備(ASA)的IPsec驅動程序代碼中的漏洞可能會讓遠程攻擊者導致設備重新加載。該漏洞是由于格式錯誤的IPsec身份驗證標頭(AH)或封裝安全負載(ESP)數據包的處理不當造成的。攻擊者可以通過發送格式錯誤的IPsec數據包來利用此漏洞,以便受影響的設備進行處理。攻擊可能允許攻擊者重新加載受影響的設備,從而有效地導致DoS。
Cisco IOS XE軟件的Web用戶界面存在缺陷,可能會讓攻擊者重新加載受影響的設備。該漏洞是由于受處理的特定HTTP請求時受影響的軟件進行的雙內存釋放處理。攻擊者可以通過向受影響軟件的Web用戶界面發送特定HTTP請求來利用此漏洞。成功利用可能允許攻擊者重新加載受影響的設備,從而導致DoS狀況。
實施Cisco IOS軟件和Cisco IOS XE軟件的群集功能中的漏洞可能允許未經身份驗證的相鄰攻擊者在受影響的設備上觸發DoS情況。該漏洞是由于處理群集管理協議(CMP)消息時輸入驗證不當造成的。攻擊者可以通過向受影響的設備發送惡意CMP消息來利用此漏洞。成功利用可能會使攻擊者導致交換機崩潰并重新加載或掛起,從而導致DoS情況。如果交換機掛起,它將不會自動重啟,并且需要手動重啟才能恢復。
Cisco Webex Meetings客戶端Windows文件夾權限中的漏洞可能允許經過身份驗證的本地攻擊者修改本地存儲的文件,并使用用戶的權限級別在目標設備上執行代碼。該漏洞是由于文件夾權限授予用戶讀取,寫入和執行Webex文件夾中的文件的權限。攻擊者可以利用此漏洞將惡意文件寫入Webex客戶端目錄,從而影響目標設備的所有其他用戶。成功利用可以允許用戶以提升的權限執行命令。多用戶系統具有較高的利用風險,因為文件夾權限會對設備的所有用戶產生影響。要使攻擊者成功利用此漏洞,第二個用戶必須執行本地安裝的惡意文件,以允許遠程執行代碼。
根據思科的說法,這些漏洞都沒有導致攻擊,并且所有漏洞都有用戶可以應用的補丁或軟件更新。最新的漏洞轉儲是在思科本月警告用戶的一些安全問題之后發布的。

思科的其他“嚴重”警告
就在本周,該公司發布了兩個“嚴重”警告,包括其身份服務引擎(ISE)軟件中的漏洞。第一種方法可能是未經身份驗證的遠程攻擊者未經授權訪問受影響的設備。 ISE控制對有線和無線資源的訪問。通過管理控制臺成功利用可能會導致受影響設備的完全危害。該公司表示,建議客戶應用補丁或升級到解決此漏洞的Cisco ISE軟件版本。

第二個關鍵問題圍繞思科ISE認證的任意命令執行和ISE支持信息下載認證旁路功能。

“這些漏洞彼此獨立;受其中一個漏洞影響的版本可能不會受到另一個漏洞的影響。成功利用Cisco ISE經過身份驗證的任意命令執行漏洞可能會使經過身份驗證的遠程攻擊者在底層操作系統上執行任意代碼。成功利用思科ISE支持信息下載身份驗證繞過漏洞可能允許攻擊者獲取敏感信息,包括管理憑據,“思科寫道。

思科本周還詳細介紹了行業范圍的Linux拒絕服務漏洞對其產品的潛在影響。被稱為FragmentSmack,Linux內核中的一個缺陷可能讓攻擊者在正在進行的TCP會話中發送“特別修改的數據包,這可能導致CPU飽和,從而導致系統上的拒絕服務,并且傳入的網絡流量帶寬相對較小。”在最糟糕的情況下,攻擊者可以阻止攻擊流量小于2kpps的受影響主機或設備。維持拒絕服務條件需要連續的雙向TCP會話到可達的開放端口,因此無法使用欺騙執行攻擊IP地址,“Red Hat上個月寫到了這個問題。

在思科的案例中,該漏洞可能會觸及其使用Linux內核版本3.9或更高版本的80多種產品,包括其Tetration Analytics軟件包,100-5000系列vEdge路由器,Nexus交換機和Aironet無線產品。

思科表示正在評估此問題的咨詢,因為它正在評估其影響和修復。

評帖賺銀幣(0) 收起
分享到:  QQ好友和群QQ好友和群
收藏收藏
回復

使用道具 舉報

您需要登錄后才可以回帖 登錄 | 立即注冊

本版積分規則

Archiver|手機版|小黑屋|灰鴿子遠程控制軟件|灰鴿子遠程控制軟件 ( 魯ICP備14000061號-4 )

GMT+8, 2025-3-12 23:56 , Processed in 0.071670 second(s), 24 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回復 返回頂部 返回列表
主站蜘蛛池模板: 久久久久亚洲AV片无码| 八戒理论片午影院无码爱恋| 亚洲综合无码一区二区痴汉| 无码少妇A片一区二区三区| 国产精品白浆在线观看无码专区| 亚洲 另类 无码 在线| 精品无码人妻一区二区免费蜜桃| 无码精品人妻一区| 无码国产精品一区二区免费式影视| 粉嫩高中生无码视频在线观看| 亚洲国产精品无码久久久秋霞1| 中文字幕人妻无码系列第三区| 国产精品亚洲专区无码不卡| 熟妇人妻无码中文字幕| 一本一道AV无码中文字幕| 无码成人AAAAA毛片| AA区一区二区三无码精片| 亚洲AV无码一区二区乱子伦 | 精品无码日韩一区二区三区不卡 | 国产AV无码专区亚洲AV毛网站 | 国产日韩AV免费无码一区二区三区| 亚洲av日韩av无码黑人| 国产精品无码无片在线观看| 亚洲一区无码精品色| 国产午夜激无码av毛片| 日韩免费无码一区二区视频| 亚洲国产AV无码一区二区三区| 精品少妇无码AV无码专区| 一本一道av中文字幕无码| 东京热av人妻无码专区| 成人午夜亚洲精品无码网站| 97无码人妻福利免费公开在线视频| 国产精品无码素人福利不卡| 精品无码综合一区| 久久久精品无码专区不卡| 亚洲一区二区三区AV无码| 亚洲AV无码成人精品区天堂| 亚洲av福利无码无一区二区| 日韩精品无码一区二区三区免费 | 亚洲中文字幕不卡无码| 天堂Aⅴ无码一区二区三区|