思科警告说,远程接入防火墙、VPN和路由器需要一个关键补丁

思科也对Elasticsearch集群、Docker/Kubernetes和Webex客户保持警惕

思科警告说,远程接入防火墙、VPN和路由器需要一个关键补丁
盖蒂图片社

思科警告拥有远程用户的组织,这些组织部署了特定的思科无线防火墙、VPN和路由器,以修补各自的关键漏洞,这些漏洞可能会让攻击者闯入网络。

该漏洞在通用漏洞评分系统(Common vulnerability Scoring System)上的影响评分为9.8分(总分10分),可以让潜在的攻击者向目标设备发送恶意的HTTP请求。思科表示,成功的攻击可以让攻击者以高特权用户的身份在受影响设备的底层操作系统上执行任意代码。

该漏洞存在于思科RV110W Wireless-N VPN Firewall、RV130W Wireless-N Multifunction VPN Router和RV215W Wireless-N VPN Router这三种产品的web管理界面。这三种产品的定位都是远程访问通信和安全设备。

思科在其报告中说,这些设备的web管理界面可以通过本地局域网连接或远程管理功能使用,默认情况下,这些设备的远程管理功能是禁用的安全咨询

它说,管理员可以通过打开基于web的管理界面并选择“基本设置>远程管理”来确定设备是否启用了远程管理功能。选中“启用”,表示启用设备的远程管理功能。

思科表示,该漏洞是由于在基于web的管理界面中对用户提供的数据进行了不当验证。

思科已经发布了软件更新来解决这个漏洞,客户应该检查他们的软件许可协议为更多的细节。

思科本周警告了其他正在发展的安全问题。

Elasticsearch

思科的Talos安全研究人员警告称,用户需要密切关注不安全的Elasticsearch集群。Elasticsearch是一个基于Apache Lucene的开源分布式搜索和分析引擎。

“我们最近观察到,针对这些集群的多重威胁行为者的攻击激增,”Talos说。在一个帖子, Talos写道,攻击者的目标是使用版本1.4.2及更低的集群,并利用旧的漏洞通过脚本来搜索查询,从而降低攻击者的有效负载。这些脚本被用来在受害机器上投放恶意软件和加密货币矿工。

Talos还写道,它已经确认了与其中一名威胁分子有关的社交媒体账户。“因为Elasticsearch通常用于管理非常大的数据集,如果对集群进行成功的攻击,那么由于存在大量的数据,其影响可能是毁灭性的。这篇帖子详细描述了每个威胁参与者使用的攻击方法,以及相关的有效载荷。”

码头工人和Kubernetes

Cisco继续关注Docker和Kubernetes容器的运行时安全问题。该漏洞的存在是因为受影响的软件不正确地处理与/proc/self/exe相关的文件描述符攻击者可以通过说服用户使用攻击者控制的映像创建新的容器或使用码头工人执行命令附加到攻击者已经拥有写访问权的现有容器中写了

一个成功的漏洞可以让攻击者覆盖主机的漏洞runc使用恶意文件的二进制文件,逃离容器,并使用root权限在主机系统上执行任意命令,”Cisco表示。到目前为止,思科只确定了三种产品容易受到该漏洞的影响:思科容器平台(Cisco Container Platform)、Cloudlock和Defense Orchestrator。正在评估其他产品,如广泛使用的IOS XE软件包。

网讯

思科为其Webex系统发布了第三个补丁。思科在一个顾问Cisco Webex Meetings Desktop App和Cisco Webex Productivity Tools for Windows的更新服务漏洞可能允许身份验证的本地攻击者以特权用户的身份执行任意命令。该公司在10月和11月发布了补丁来解决这个问题,但问题仍然存在。

该漏洞是由于对用户提供的参数验证不足。攻击者可以通过使用一个精心设计的参数调用更新服务命令来利用这个漏洞。漏洞可以允许攻击者使用SYSTEM用户权限运行任意命令。

在Microsoft Windows终端用户系统上运行时,该漏洞将影响所有33.6.6之前的思科Webex会议桌面应用程序版本,以及33.6.6之前的思科Webex生产力工具版本32.6.0及33.0.7之前的版本。

详细说明如何解决这个补丁在这里

加入网络世界社区有个足球雷竞技app脸谱网LinkedIn对自己最关心的话题发表评论。
相关:

版权©2019Raybet2

SD-WAN买家指南:向供应商(和您自己)提出的关键问题