風險等級: | 高度威脅 |
摘 要: | 弱點通告:Cisco 發布多種產品的安全更新,建議請管理者儘速評估更新! |
影響系統: |
|
解決辦法: | 建議更新至下列較新的版本: (1)Cisco SD-WAN 19.2更新至19.2.4版本或更高的版本。 (2)Cisco SD-WAN 20.3更新至20.3.3版本或更高的版本。 (3)Cisco SD-WAN 20.4更新至20.4.1版本或更高的版本。 (4)Cisco小型企業RV110W,RV130,RV130W和RV215W路由器建議更新至RV132W,RV160或RV160W路由器並升級至建議版本。 (5)Cisco小型企業RV132W路由器建議更新至1.0.1.15版本或更高的版本。 (6)Cisco小型企業RV134W路由器建議更新至1.0.1.21版本或更高的版本。 (7)Cisco小型企業RV160,RV160W,RV260,RV260P和RV260W路由器建議更新至1.0.01.03版本或更高的版本。 (8)Cisco小型企業RV340,RV340W,RV345和RV345P路由器建議更新至1.0.03.21版本或更高的版本。 (9)Cisco Unified通信產品11.0(1)建議遷移至11.5(1)SU9。 (10)Cisco Unified通信產品11.5(1)建議更新至11.5(1)SU9。 (11)Cisco Unified通信產品12.0(1)建議遷移至12.5(1)SU4。 (12)Cisco Unified通信產品12.5(1)建議更新至12.5(1)SU4。 (13)Windows版的Cisco AMP建議更新至7.3.15版本。 (14)Windows版的ClamAV建議更新至0.103.2版本。 (15)Immunet建議更新至7.4.0版本。 |
細節描述: | Cisco小型企業RV系列路由器基於Web的管理界面與鏈路層發現協議(LLDP)實施中存在多個漏洞。未經身份驗證的攻擊者可能執行任意代碼,受影響的路由器洩漏系統記憶體或重新加載或導致受影響設備上的拒絕服務(DoS)條件。Cisco Unified通信產品此漏洞是由於對用戶提供的輸入進行了不正確的清理而引起的。攻擊者可以通過將帶有特製參數的SOAP API請求發送到受影響的設備來利用此漏洞。成功的利用可能使攻擊者在受影響的設備的基礎Linux操作系統上以root權限執行任意指令。
用於Windows端點連接器該漏洞是由於運行時對目錄搜索路徑的驗證不足所致。攻擊者可以通過在受影響的系統上放置惡意DLL文件來利用此漏洞。成功的利用可能使攻擊者可以使用SYSTEM權限執行任意指令。 Cisco SD-WAN vManage軟件中的多個漏洞可能允許未經身份驗證的遠程攻擊者執行任意指令,或者允許經過身份驗證的本地攻擊者獲得受影響系統上的升級權限。 |
參考資訊: | US-CERT Cisco Cisco Cisco Cisco Cisco Cisco |