客戶至上
電話:15378180513
聯(lián)系人:
郵箱:3511891@qq.com
官網(wǎng):http://byzgrb.cn
思科針對小型企業(yè)的多個網(wǎng)絡(luò)交換機(jī)中的四個關(guān)鍵安全漏洞推出了補(bǔ)丁,這些漏洞可被用來遠(yuǎn)程劫持設(shè)備。
具體來說,Web 用戶界面中的缺陷可用于以 root 權(quán)限運(yùn)行任意代碼。
這家網(wǎng)絡(luò)巨頭本周在一份公告中表示,擁有包含定期軟件更新的服務(wù)合同的組織應(yīng)該通過其常用的更新渠道修復(fù)安全漏洞。擁有思科或第三方有效許可證的用戶可以通過維護(hù)升級來獲得它們。
無論哪種方式,他們都應(yīng)該更新系統(tǒng)。根據(jù)思科產(chǎn)品安全事件響應(yīng)團(tuán)隊 (PSIRT) 的說法,存在概念驗證漏洞利用代碼,可以幫助攻擊者針對易受攻擊的設(shè)備發(fā)起全面攻擊。
然而,思科集團(tuán)“不知道有任何人惡意利用本通報中描述的漏洞”,該公司寫道。
修補(bǔ)交換機(jī)是保護(hù)它們的唯一方法。思科寫道,這個問題沒有解決方法。
這四個安全漏洞被追蹤為CVE-2023-20159、CVE-2023-20160、CVE-2023-20161和CVE-2023-20189,并且所有 CVSS 嚴(yán)重性評級均為 9.8 級(滿分 10 級)。
所有這些都是由于對發(fā)送到目標(biāo)交換機(jī) Web 界面的請求驗證不當(dāng)造成的。
思科表示:“攻擊者可以通過基于網(wǎng)絡(luò)的用戶界面發(fā)送精心設(shè)計的請求來利用此漏洞?!? “成功的利用可能允許攻擊者在受影響的設(shè)備上以root權(quán)限執(zhí)行任意代碼?!?/span>
這意味著,如果您可以訪問設(shè)備的網(wǎng)絡(luò)控制面板,并利用其中的漏洞,您就可以遠(yuǎn)程接管交換機(jī),并使其執(zhí)行您想要的任何操作。
受該漏洞影響的交換機(jī)包括250系列智能交換機(jī)、350系列托管交換機(jī)以及350X系列和550X可堆疊托管交換機(jī)。所有問題均已在固件版本 2.5.9.16 中修復(fù)。同樣受到影響的還有 Business 250 系列智能交換機(jī)和 Business 350 系列托管交換機(jī),這些交換機(jī)已在固件 3.3.0.16 中修復(fù)。
其他三款交換機(jī)(小型企業(yè) 200 系列智能交換機(jī)、小型企業(yè) 300 系列托管交換機(jī)和小型企業(yè) 500 系列可堆疊托管交換機(jī))也受到這些錯誤的影響,但不會修補(bǔ),因為它們已達(dá)到使用壽命。
該通報還涵蓋了小型企業(yè)系列中的其他可利用的錯誤,例如可能導(dǎo)致崩潰的堆緩沖區(qū)溢出以及配置讀取漏洞。
該制造商補(bǔ)充道:“思科要感謝報告這些漏洞的外部研究人員?!?/span>
針對小型企業(yè)交換機(jī)的警報與針對其他思科產(chǎn)品(包括供應(yīng)商 Catalyst 交換機(jī)的 IOS XE ROM 監(jiān)控器 (ROMMON) 軟件)不太嚴(yán)重的問題發(fā)布的其他幾項通知同時發(fā)布。
該漏洞的 CVSS 中分為 4.6 分(滿分 10 分),存在于交換機(jī)軟件的密碼恢復(fù)禁用功能中,如果被利用,本地攻擊者可以恢復(fù)配置、讀取任何文件或重置啟用密碼。
思科在 9 月份首次發(fā)布并剛剛更新的公告中表示:“此漏洞是由于 ROMMON 中的文件和啟動變量權(quán)限問題造成的。” “攻擊者可以通過將交換機(jī)重新啟動到 ROMMON 并通過控制臺輸入特定命令來利用此漏洞?!?/span>
該缺陷影響了七個 Catalyst 系列的交換機(jī):3600、3800 以及 9200 至 9600 系列。
成都市武候區(qū)人民南路4段53號嘉云臺丙棟7樓
Copyright ? 2024 達(dá)銳斯科技 川公網(wǎng)安備 51010802000119號
XML地圖
蜀ICP備2020034250號-1 技術(shù)支持: 網(wǎng)站模板