【预警通告】Cisco IOS XR 64位软件高危漏洞CVE-2019-1710
Cisco发布公告修复了一个Cisco ASR 9000系列中用到的IOS XR 64位软件的漏洞(CVE-2019-1710)。该漏洞是由于辅助管理接口与内部sysadmin应用程序的错误隔离造成的,攻击者可以通过该漏洞在未授权的情况下远程登录受影响的设备或者造成拒绝服务攻击。
Cisco发布公告修复了一个Cisco ASR 9000系列中用到的IOS XR 64位软件的漏洞(CVE-2019-1710)。该漏洞是由于辅助管理接口与内部sysadmin应用程序的错误隔离造成的,攻击者可以通过该漏洞在未授权的情况下远程登录受影响的设备或者造成拒绝服务攻击。
Cisco发布公告修复了一个Cisco Common Service Platform Collector(CSPC)中存在的漏洞(CVE-2019-1723)。该漏洞源于系统中存在的一个具有固定密码的默认账户,攻击者可以通过该账户与密码直接远程登录受影响的设备,该账户不具备管理员权限。
当地时间9月19日,Cisco官方发布了一则通告称IOS XE Software中存在一个高危漏洞(CVE-2018-0150)。该漏洞是源于一个未记录的用户账户,该账户具有默认的用户名和密码并且权限等级为15。 一个未授权的攻击者可以利用此帐户远程连接到受影响的设备来利用此漏洞。 成功利用可能允许攻击者以权限级别15访问权限登录设备。
当地时间6月6日,Cisco官方发布一则安全通告称其产品中用于认证、授权和记录(AAA)的服务存在一个严重漏洞(CVE-2018-0315)。通过该漏洞,攻击者在未授权的情况下,可以远程在受影响的设备上执行任意代码,或者造成设备的重加载导致拒绝服务条件。
当地时间5月16日,Cisco官方发布多则安全通告称修复了Digital Network Architecture(DNA) Center的3个高危漏洞,包括未授权访问和安全认证绕过等。
2018年3月28日,Cisco IOS以及IOS XE软件被发现存在一个严重漏洞CVE-2018-0171。攻击者可以在未授权的情况下通过重新加载(reload)设备造成拒绝服务条件,或者远程执行代码。Smart Install是为新的LAN以太网交换机提供零触摸部署的即插即用配置和图形管理功能,在TCP端口4786上运行的Cisco专用协议,若设备启用了Smart Install功能且对外开放4786端口,攻击者就可通过发送畸形Smart Install报文来利用此漏洞,使得设备缓冲区溢出,导致拒绝服务乃至远程代码执行等后果。
近日,Cisco IOS以及IOS XE软件被发现存在一个严重漏洞(CVE-2018-0171)。攻击者可以在未授权的情况下通过重新加载(reload)设备造成拒绝服务条件,或者远程执行代码。该漏洞源于没有对数据包进行合理的认证,攻击者可以通过向TCP端口4786上的受影响设备发送精心设计的智能安装消息(Smart Install message)来利用此漏洞,使得设备缓冲区溢出,导致远程代码执行等后果。