本周三,思科通告消費者,剛發布的幾項產品更新修復了數個重大高危漏洞。
其中,最嚴重的一個漏洞與 NX-OS 網絡操作系統上的一個不安全的默認憑據有關,影響運行該操作系統的思科 Nexus 3000 和 3500 系列交換機平臺。這一漏洞編號為 CVE-2016-1329,黑客可利用某配有靜態密碼的默認賬戶獲取 Root 權限,遠程登錄到存在漏洞的設備。
另一個問題是,用戶無法在不影響系統功能的前提下,更改或移除這一在安裝過程中創建的高危賬號。
這一安全漏洞影響運行:
NX-OS 6.0(2)U6(1) 、6.0(2)U6(2) 、 6.0(2)U6(3) 、 6.0(2)U6(4) 、 6.0(2)U6(5) 版本的 Nexus 3000 系列交換機,以及運行 6.0(2)A6(1) 、 6.0(2)A6(2) 、 6.0(2)A6(3) 、 6.0(2)A6(4) 、 6.0(2)A6(5) 、6.0(2)A7(1) 版本的 Nexus 3500 交換機平臺。
無法盡快安裝補丁的用戶可以根據思科發布的建議,采取替代措施。
思科此次也發布了針對運行 NX-OS 的 Nexus 5500/5600 系列交換機平臺以及 Nexus 6000 系列交換機的軟件升級,修復了簡單網絡管理協議(SNMP)輸入信息包處理器中的一個高危拒絕服務漏洞。
攻擊者可以利用這一編號為 CVE-2015-6260的漏洞,向目標設備遠程發送特制的 SNMP 包,致使 SNMP 應用重新啟動。威脅源可以導致應用多次重啟,造成系統層面上的重啟,產生拒絕服務效果。
該漏洞影響 NX-OS 7.1(1)N1(1) 版本,并已在 7.1(2)N1(1) 版本中得到升級。目前沒有替代解決措施。
NX-OS 的 TCP 棧還存在一個高危拒絕漏洞,編號為 CVE-2015-0718。攻擊者可以向目標設備遠程發送特制的 TCP 包,產生拒絕服務效果。
這一問題影響思科 Nexus 1000V 、 3000 、 4000 、 5000 、 6000 、 7000 系列交換機,此外還有運行 NX-OS 的思科統一計算系統(Unified Computing System,UCS)。
思科在周三發布的指導意見中還披露了另一個高危拒絕服務漏洞,編號 CVE-2016-1288。此漏洞存在于思科網絡安全應用(Web Security Appliance,WSA)的 Web 代理框架中。遠端攻擊者可以發送惡意篡改的 HTTPS 請求包,導致存在漏洞的設備出現暫時性的拒絕服務狀態。
思科表示,目前尚未看到上述實例遭到惡意利用的情況。