Cisco 近日發布更新以解決多個產品的安全性弱點

風險等級: 高度威脅
摘要: 弱點通告:Cisco
近日發布更新以解決多個產品的安全性弱點,建議請管理者儘速評估更新!
影響系統:
  • RV160 和 RV260 系列路由器建議升級至1.0.01.09之前版本
  • RV340 和 RV345 系列路由器建議升級至1.0.03.28之前版本
  • Cisco Nexus Dashboard建議升級至2.2(1e)之前版本
  • Cisco SD-WAN vManage Software 20.6建議升級至20.6.4之前版本
  • Cisco SD-WAN vManage Software 20.9建議升級至20.9.1之前版本
解決辦法: 請參考 Cisco官方網站的說明和處理建議:
https://tools.cisco.com/security/center/publicationListing.x
(1)RV160 和 RV260 系列路由器建議升級至1.0.01.09(含)之後版本
RV340 和 RV345 系列路由器建議升級至1.0.03.28(含)之後版本
(2)Cisco Nexus Dashboard建議升級至2.2(1e)(含)之後版本
(3)Cisco SD-WAN vManage Software 20.6建議升級至20.6.4(含)之後版本 Cisco SD-WAN vManage Software 20.9建議升級至20.9.1(含)之後版本
細節描述: Cisco近日發布更新,以解決多個產品的安全性弱點。

(1)Cisco Small Business RV系列路由器漏洞Cisco Small Business RV160、RV260、RV340和RV345各路由器中的多個漏洞可能允許未經身份驗證的遠端攻擊者在受影響的設備上執行任意程式碼或導致阻斷服務(DoS) 條件。

(2)Cisco Nexus Dashboard未經授權的存取漏洞Cisco Nexus Dashboard 中的漏洞可能允許未經身份驗證的遠端攻擊者存取在網路中執行的特定 API 並在受影響的設備上執行任意指令。
該漏洞是由於對特定 API 的存取控制不足。攻擊者可以向受影響的 API 發送惡意的 HTTP 請求來利用此漏洞。成功利用此漏洞可能允許攻擊者以 root 身份在節點上的任何 pod 中執行任意指令。

(3)Cisco SD-WAN vManage Software未經身份驗證存取訊息服務
此漏洞是因為受影響系統上的訊息傳遞的容器埠缺乏嚴謹的保護機制,攻擊者可以通過連接到受影響系統的訊息服務埠來利用此漏洞。要利用此漏洞,攻擊者必須能夠將網路流量發送到 VPN0 的邏輯網路介面。成功利用此漏洞能允許攻擊者查看訊息並將訊息匯入,這會導致設備配置更改或導致系統重新載入。

參考資訊: US-CERT
Cisco
Cisco
Cisco
Cisco

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *