精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

Vault 7泄露文檔后續:思科針對某個影響到300款交換機的漏洞發出預警

責任編輯:editor004 作者:孫毛毛 |來源:企業網D1Net  2017-03-22 16:04:54 本文摘自:黑客與極客

CIA Vault 7泄露事件余溫未過,思科專家就發現其IOS與IOS XE軟件集群管理協議存在遠程代碼執行漏洞。

最近維基解密剛剛宣布計劃與某些IT企業分享一些有關他們產品存在缺陷的細節,CIA Vault7數據泄露事件中就包括一些黑客工具和技術對這些漏洞的利用。阿桑奇給這些公司發了一封“有條件”的郵件,要求這些IT企業必須滿足并執行這些條件才能獲得這些細節信息。

但是看起來,某些IT巨頭是不甘于就這樣接受阿桑奇的條件,思科就開始了自己的內部檢測,分析了包括Vault 7在內的所有文件。到目前為止,思科發現了存在于IOS/IOS XE之中的漏洞,影響范圍超過300款不同型號的交換機,從2350-48TD-S交換機到SM-X Layer 2/3 EtherSwitch服務模塊。

  漏洞概況:

該漏洞存在于思科IOS與IOS XE軟件的CMP協議(思科集群管理協議)處理代碼中,可被未經授權的攻擊者利用,提升權限并遠程執行代碼,另外還能導致設備重新加載。攻擊者因此也就能夠獲得設備的完整控制權了。

對集群內的設備來說,這里的CMP協議采用Telnet作為內部信號和命令收發的協議。

此漏洞可以說是兩種因素聯合導致的:

沒能正確將CMP專用Telnet選項限制在集群設備之間的內部通訊,設備會接受并處理通過任意Telnet連接的相關選項;

針對惡意CMP專用Telnet設置的錯誤處理

入侵者可以直接發送惡意構造的CMP專用Telnet選項給設備,配置為接受Telnet連接、受到影響的思科設備會建立Telnet會話。

該漏洞影響到相應設備的默認配置,即便用戶沒有配置交換機集群也受影響,通過IPv4或IPv6都可利用該漏洞。

影響范圍:

思科在安全公告中已經確定,這種漏洞影響超過264種Catalyst交換機,51種工業以太網交換器和其他3種思科設備。存在缺陷的設備都運行IOS并配置為接受Telnet連接。詳情點擊這里。

緩解措施:

思科專家暫時提供了緩解措施,就是禁用Telnet連接,并表示SSH依然是遠程訪問設備的最佳選擇。另外不像禁用Telnet協議的,可以通過采用iACL(基建訪問控制列表)來減少攻擊面。暫無其他解決方案

目前思科正在著手努力修復此漏洞,但是具體的補丁發布時間無法確定。

思科在博客中說,因為Vault 7并沒有公開相關惡意程序和工具的詳情,所以思科能做的也比較有限,思科未來會持續對文檔進行分析。

*參考來源:securityaffairs,FB小編孫毛毛編譯,轉載請注明來自FreeBuf.COM

關鍵字:思科工業以太網

本文摘自:黑客與極客

x Vault 7泄露文檔后續:思科針對某個影響到300款交換機的漏洞發出預警 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

Vault 7泄露文檔后續:思科針對某個影響到300款交換機的漏洞發出預警

責任編輯:editor004 作者:孫毛毛 |來源:企業網D1Net  2017-03-22 16:04:54 本文摘自:黑客與極客

CIA Vault 7泄露事件余溫未過,思科專家就發現其IOS與IOS XE軟件集群管理協議存在遠程代碼執行漏洞。

最近維基解密剛剛宣布計劃與某些IT企業分享一些有關他們產品存在缺陷的細節,CIA Vault7數據泄露事件中就包括一些黑客工具和技術對這些漏洞的利用。阿桑奇給這些公司發了一封“有條件”的郵件,要求這些IT企業必須滿足并執行這些條件才能獲得這些細節信息。

但是看起來,某些IT巨頭是不甘于就這樣接受阿桑奇的條件,思科就開始了自己的內部檢測,分析了包括Vault 7在內的所有文件。到目前為止,思科發現了存在于IOS/IOS XE之中的漏洞,影響范圍超過300款不同型號的交換機,從2350-48TD-S交換機到SM-X Layer 2/3 EtherSwitch服務模塊。

  漏洞概況:

該漏洞存在于思科IOS與IOS XE軟件的CMP協議(思科集群管理協議)處理代碼中,可被未經授權的攻擊者利用,提升權限并遠程執行代碼,另外還能導致設備重新加載。攻擊者因此也就能夠獲得設備的完整控制權了。

對集群內的設備來說,這里的CMP協議采用Telnet作為內部信號和命令收發的協議。

此漏洞可以說是兩種因素聯合導致的:

沒能正確將CMP專用Telnet選項限制在集群設備之間的內部通訊,設備會接受并處理通過任意Telnet連接的相關選項;

針對惡意CMP專用Telnet設置的錯誤處理

入侵者可以直接發送惡意構造的CMP專用Telnet選項給設備,配置為接受Telnet連接、受到影響的思科設備會建立Telnet會話。

該漏洞影響到相應設備的默認配置,即便用戶沒有配置交換機集群也受影響,通過IPv4或IPv6都可利用該漏洞。

影響范圍:

思科在安全公告中已經確定,這種漏洞影響超過264種Catalyst交換機,51種工業以太網交換器和其他3種思科設備。存在缺陷的設備都運行IOS并配置為接受Telnet連接。詳情點擊這里。

緩解措施:

思科專家暫時提供了緩解措施,就是禁用Telnet連接,并表示SSH依然是遠程訪問設備的最佳選擇。另外不像禁用Telnet協議的,可以通過采用iACL(基建訪問控制列表)來減少攻擊面。暫無其他解決方案

目前思科正在著手努力修復此漏洞,但是具體的補丁發布時間無法確定。

思科在博客中說,因為Vault 7并沒有公開相關惡意程序和工具的詳情,所以思科能做的也比較有限,思科未來會持續對文檔進行分析。

*參考來源:securityaffairs,FB小編孫毛毛編譯,轉載請注明來自FreeBuf.COM

關鍵字:思科工業以太網

本文摘自:黑客與極客

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 河池市| 无棣县| 巴彦县| 龙井市| 阿荣旗| 海阳市| 兰州市| 任丘市| 阿城市| 历史| 平江县| 徐闻县| 化州市| 镇赉县| 民丰县| 海南省| 蒲江县| 葵青区| 黑龙江省| 沙洋县| 河池市| 新竹县| 太谷县| 馆陶县| 阿克陶县| 泽普县| 阿坝县| 青神县| 得荣县| 高要市| 乌兰察布市| 宜春市| 邯郸县| 龙州县| 阳信县| 巴林右旗| 元谋县| 呼图壁县| 锡林郭勒盟| 遂溪县| 罗田县|