用户
搜索
  • TA的每日心情
    奋斗
    昨天 13:48
  • 签到天数: 17 天

    连续签到: 17 天

    [LV.4]经常看看II

    i春秋-呆萌菜鸟

    Rank: 1

    5

    主题

    9

    帖子

    282

    魔法币
    收听
    0
    粉丝
    0
    注册时间
    2019-3-3
    发表于 2019-8-7 15:27:36 0262
    本帖最后由 三剑客安全实验室 于 2019-8-7 15:30 编辑

    cisco-switches.png


    本文为译文作品,原文地址:https://www.zdnet.com/article/security-bugs-in-popular-cisco-switch-brand-allow-hackers-to-take-over-devices/


    近期,思科修复了旗下明星产品——Cisco Small Business 220系列智能交换机上的三个高危漏洞。


    这三个漏洞分别是身份验证绕过(CVE-2019-1912),评级为致命,评分为9.1、远程命令(CVE-2019-1913),评级为致命,评分为9.8和命令注入(CVE-2019-1914),评级为中等,评分为7.2。


    这三个漏洞中,前两个最为危险,因为攻击者可以利用它们在不经过身份验证的情况进行远程攻击。考虑到思科刚刚才公布漏洞,现公网上任意思科220系列智能交换机都有可能受到攻击。


    在今天发布的一份安全建议中,思科表示,攻击者可以利用身份验证绕过漏洞,将文件非法上传到思科220交换机上。攻击者可借此直接替换配置文件,或者植入一个反向shell。


    第二个漏洞(也是这三个漏洞中最危险的一个)可让攻击者以root权限执行任意命令,彻底接管设备。而且这只需要简单的HTTP或HTTPS交互即可实现。


    安全补丁和防御措施

    好消息是,这三个漏洞都是基于交换机的web管理界面。所以设备管理者可以通过直接关闭web管理界面临时防御攻击,当然,最好还是及时安装思科发布的官方补丁。


    在思科发布的Cisco Small Business 220系列智能交换机固件版本1.1.4.4中已修复了这三个bug。据思科自己的说法,之前的所有版本都存在被攻击风险。


    思科宣称是物联网网络安全公司VDOO发现并报告了这三个漏洞。但在译写本文时,VDOO还没有发布任何PoC或漏洞技术细节。有兴趣的安全研究人员可自行对思科路由器的固件进行逆向,说不定能发现这三个漏洞的利用方法。


    考虑到思科是当今互联网设备的领头公司之一,预计在不久的将来,将有不少攻击者将这三个漏洞包装成攻击工具,对全球进行扫描。据跟踪僵尸网络活动和恶意网络扫描的网络安全公司Bad packages的说法,在每周都有不少针对思科设备的恶意扫描。


    ZP`HA_AKZL]9(0XJIKLS{DE.png

    ER@A2}Z@`CH]VNUM5W1LX~L.png


    为了彻底防御住这种攻击,每个企业的网络管理员最好能尽快摸清旗下相关思科设备,打上安全补丁。



    发新帖
    您需要登录后才可以回帖 登录 | 立即注册