【安全通告】Cisco多个安全漏洞
Cisco已经发布了解决上述漏洞的更新, 建议相关用户及时升级进行防护。
Cisco已经发布了解决上述漏洞的更新, 建议相关用户及时升级进行防护。
北京时间2月6日,思科(Cisco)官方修复了存在于CDP协议中的5个高危漏洞,该协议可允许思科设备在内网环境通过多播消息互相分享消息,主要影响IP电话和摄像头设备。
当地时间10月17日,Cisco发布安全通告称修复了一个Aironet Access Points(APs)的未授权访问漏洞。该漏洞源于没有对特定的URL进行过滤,攻击者可以通过构造恶意的URL并且发送给受影响的AP来触发该漏洞,从而获取到设备的访问权限。攻击者之后可以修改AP的多项配置数据,并造成拒绝服务攻击。
当地时间8月28日,Cisco官方发布公告修复了Cisco IOS XE软件的REST API虚拟服务容器中一个认证绕过漏洞(CVE-2019-12643)。
漏洞成因是管理REST API身份验证服务的代码执行了不正确的检查。攻击者可以通过向目标设备提交恶意HTTP请求来利用此漏洞。
成功的漏洞利用可允许攻击者获得一个已经过身份验证用户的令牌id。此令牌id可用于绕过身份验证,并通过受影响的Cisco IOS XE设备上的REST API虚拟服务容器接口执行特权操作。
当地时间8月21日,Cisco官方发布多条安全通告称修复了多个产品的高危漏洞,涵盖验证绕过、远程代码执行等,最高CVSS 3.0评分为9.8。
当地时间8月6日,思科官方发布了关于Small Business 220系列智能交换机(Small Business 220 Series Smart Switches)的3个漏洞修复通告,其中包含2个高危漏洞,最高CVSS 3.0评分9.8。
Cisco发布公告修复了Cisco Elastic Services Controller (ESC)中的一个REST API认证绕过漏洞(CVE-2019-1867)。该漏洞是由对API请求的不正确验证造成的。攻击者可以通过向REST API发送一个精心设计的请求来利用该漏洞。
Cisco发布公告修复了一个Cisco Common Service Platform Collector(CSPC)中存在的漏洞(CVE-2019-1723)。该漏洞源于系统中存在的一个具有固定密码的默认账户,攻击者可以通过该账户与密码直接远程登录受影响的设备,该账户不具备管理员权限。
近日,Cisco官方发布安全通告修复了其多款产品中的高危漏洞,漏洞造成成的危害包括拒绝服务CVE-2018-15454和远程代码执行CVE-2018-16986。