思科补丁影响到路由器,交换机和手机安全故障

思科在Cisco发现协议(CDP)修复的漏洞可以让远程攻击者接管产品无需任何用户交互

思科已经发布了五个安全修复故障,可以在丰富的与其联网的企业产品被发现 - 从交换机和路由器网络摄像头和桌面VoIP电话。

这些问题围绕着漏洞在Cisco发现协议(CDP),可以让远程攻击者接管产品无需任何用户交互的实现。虽然漏洞已经被发现没有公开,攻击者只需要一个恶意制作的CDP数据包发送到位于网络内部采取弱点目标设备,思科表示。

思科的CDP是第2层协议,该协议在Cisco设备运行,并使得能够联网应用到附近的了解直接连接的设备,根据思科。它使Cisco设备的管理通过发现的网络设备中,确定它们的配置方式,并使用不同的网络层协议了解彼此让系统,根据思科。

这五个漏洞,通过ARMIS安全并冠以CDPwn透露,有显著因为2层协议是所有网络托底,ARMIS中写道:博客有关的问题。

“作为一个攻击面,2个协议的研究不足区域,但对于实践的基础网络分段。网络分段被用作来提高网络性能的方法,并且还提供安全性。不幸的是,这项研究凸显,网络基础设施本身的风险和利用的任何攻击,因此网络分段不再是保证安全策略,”ARMIS写道:

思科评为CDP的安全威胁为“高”。具体的警告包括:

  • 一个CDP漏洞思科IP电话可能允许未经认证,相邻攻击者远程使用根权限执行代码或导致受影响的IP电话的重新加载。受影响的产品包括各种思科IP会议电话型号的6xxx到模型的8XXX和无线IP电话8821,8821-EX。
  • 在一个实施CDP思科NX-OS软件可能允许攻击者导致堆栈溢出,这可能让攻击者在受影响的设备上执行与管理权限任意代码。受影响的产品包括3000的Nexus,5500,5600,6000个9000系列交换机。
  • 在A CDP漏洞思科视频监控8000系列网络摄像机可能允许攻击者暴露影响IP摄像机远程执行代码或导致其意外重新加载,导致拒绝服务(DoS)状态的否定。此漏洞影响思科视频监控8000台系列IP摄像机与Cisco发现协议时,他们比1.0.7运行的固件版本早启动,思科表示。
  • 一个CDP曝光Cisco IOS XR软件可以让攻击者导致堆栈溢出,这可能允许攻击者在受影响的设备上执行与管理权限任意代码。受影响的产品包括ASR 9000个系列汇聚业务路由器,IOS XRV 9000路由器,网络融合系统(NCS)540,560,1000,5000,6000系列路由器。思科指出,那就是,这个漏洞还影响到第三方的白盒的路由器,如果他们有启用CDP全球和至少一个界面上,如果他们运行Cisco XR IOSR软件的脆弱的释放。
  • 一个CDP疲软思科FXOS软件,Cisco IOS XR软件,思科NX-OS软件可以允许未经认证,相邻攻击者排气系统存储器,使装置重新加载。受影响的产品包括从ASR 9000系列汇聚业务路由器和NCS系列路由器到Nexus系列和UCS系列各种各样的Cisco设备。

ARMIS表示,在八月发现的bug去年与思科合作开发补丁在思科表示,免费提供

加入对网络世界的社有个足球雷竞技app区Facebook的LinkedIn对那些顶级心态的话题发表评论。
有关:

版权所有©2020Raybet2

IT薪资调查:结果是