• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁(yè) > 新聞 > 國際 >
     首頁(yè) > 新聞 > 國際 >

    思科爆重大遠端程式碼執行漏洞、850萬(wàn)臺交換器拉警報

    2018-03-30 15:55:58   作者:   來(lái)源:CTI論壇   評論:0  點(diǎn)擊:


      漏洞存在於IOS及IOS XE的Smart Install中,思科指出漏洞可讓未經(jīng)驗證的遠端攻擊者驅動(dòng)裝置重新載入,造成阻斷服務(wù)或是任意程式碼執行攻擊。
      思科本周發(fā)布安全公告,修補22項軟件漏洞,包括1項可能導致阻斷攻擊或遠端程式碼執行的交換器軟件漏洞。
      思科3月28日發(fā)布半年一次的Cisco IOS 及IOS XE 軟件安全公告,包含20項安全更新,修補22項IOS 及IOS XE 軟件漏洞,其中3項為重大風(fēng)險,19項為高度風(fēng)險,能讓攻擊者非授權存取網(wǎng)絡(luò )裝置、取得管理員權限、執行任意程式碼等。
      其中最嚴重的是編號CVE-2018-0171的堆疊式緩沖溢位漏洞,它位於IOS 及IOS XE中的Smart Install功能中。Smart Install是方便新交換機部署的組態(tài)及映像檔管理功能,它可以自動(dòng)化首次組態(tài),載入現有作業(yè)系統映像檔到網(wǎng)絡(luò )交換機中,加速新機部署的速度,此外也具備組態(tài)備份功能。本漏洞由安全公司Embedi發(fā)現并通報思科。
      漏洞發(fā)生於Smart Install Client的程式碼中,使其未能對封包資料做必要驗證。攻擊者可以發(fā)送含有惡意程式碼的Smart Install訊息給思科交換器上的TCP port 4786,在Smart Install Client啟動(dòng)下,引發(fā)SMI IBC Server對惡意訊息處理,進(jìn)而導致堆疊式緩沖溢位攻擊。
      思科表示,成功的攻擊可能導致未經(jīng)驗證的遠端攻擊者驅動(dòng)裝置重新載入,而造成阻斷服務(wù)(denial of service,DoS)或是任意程式碼執行攻擊。
      凡是執行問(wèn)題版本的IOS 或IOS XE軟件,并啟動(dòng)Smart Install的思科產(chǎn)品都會(huì )受到影響。Embedi掃瞄偵測到網(wǎng)絡(luò )上有25萬(wàn)臺有漏洞的交換器裝置,并有850萬(wàn)臺裝置開(kāi)啟有漏洞的傳輸埠。曝險裝置數目如此之多,安全人員認為可能是因為Smart Install用戶(hù)端的TCP 4786預設為開(kāi)啟,卻未被網(wǎng)管人員發(fā)現。
      思科同時(shí)警告本項漏洞并沒(méi)有權宜方式可以避免,必須立即安裝修補程式。
    【免責聲明】本文僅代表作者本人觀(guān)點(diǎn),與CTI論壇無(wú)關(guān)。CTI論壇對文中陳述、觀(guān)點(diǎn)判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    專(zhuān)題

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 晋中市| 维西| 广河县| 平安县| 莒南县| 乌拉特后旗| 汪清县| 西平县| 新蔡县| 揭东县| 铅山县| 新乡县| 苍南县| 高平市| 左贡县| 莲花县| 宝鸡市| 奉化市| 金平| 霞浦县| 锦屏县| 石阡县| 曲阳县| 平远县| 兴宁市| 福贡县| 留坝县| 加查县| 渝北区| 封开县| 新安县| 建始县| 临安市| 林甸县| 清河县| 南投县| 昌宁县| 鲁山县| 深泽县| 锦屏县| 三河市| http://444 http://444 http://444 http://444 http://444 http://444