風險等級: | 高度威脅 |
摘 要: | 弱點通告:Cisco近日發布更新以解決多個產品的安全性弱點,建議請管理者儘速評估更新! |
影響系統: |
|
解決辦法: | 請參考 Cisco官方網站的說明和處理建議: https://tools.cisco.com/security/center/publicationListing.x (1)StarOS Software 的 Cisco (RCM) 21.25.4(含)之後版本 (2)Cisco FTD Software 6.4.0.13、6.6.5.1、7.0.1(含)之後版本 (3)Cyber Vision Software 4.0.2(含)之後版本 (4)Cisco Meraki MX Software 預計於2022/02中旬進行熱修復 (5)Cisco UTD Software 16.12.7、17.3.5、17.6.2(含)之後版本 (6)Cisco Snort Software 2.9.19、3.1.11.0(含)之後版本 (7)ConfD 6.3.9.1、6.4.7.2、6.4.8、6.5.7、6.6.2、6.7.1(含)之後版本 (8)Ultra Gateway Platform 6.15.0(含)之後版本 (9)Enterprise NFV Infrastructure Software (NFVIS) 3.12.1(含)之後版本 (10)Network Services Orchestrator (NSO) 4.3.9.1、4.4.5.6、4.4.8、4.5.7、4.6.1.7、4.6.2、4.7.1、5.1.0.1、5.2(含)之後版本 (11)Virtual Topology System (VTS) 2.6.5(含)之後版本 (12)IOS XE SD-WAN 16.10.2、16.12.1b、17.2.1r(含)之後版本 (13)Network Convergence System (NCS) 4009, 4016 6.5.32(含)之後版本 (14)SD-WAN vBond Software 18.4.4、19.2.1、19.3.0、20.1.1(含)之後版本 (15)SD-WAN vEdge Routers 18.4.4、19.2.1、19.3.0、20.1.1(含)之後版本 (16)SD-WAN vManage Software 18.4.4、19.2.1、19.3.0、20.1.1(含)之後版本 (17)SD-WAN vSmart Software 18.4.4、19.2.1、19.3.0、20.1.1(含)之後版本 |
細節描述: | Cisco近日發布更新,以解決多個產品的安全性弱點。
(1)Cisco StarOS Software 的 Cisco Redundancy Configuration Manager (RCM)中的多個漏洞可能允許未經身份驗證的遠端攻擊者在已配置容器的上下文中以 root 用戶身份洩露敏感訊息或執行任意指令。 (2)Snort偵測引擎的Modbus前置處理器中存在漏洞,使得未經驗證的遠端攻擊者能夠在受影響的設備上造成阻斷服務(DoS)情形。 (3)在運行 ConfD 的設備上實施 CLI 的漏洞可能允許經過身份驗證的本地攻擊者執行指令注入攻擊。 (4)Cisco 多個產品的 CLI 實施中的漏洞可能允許經過身份驗證的本地攻擊者執行指令注入攻擊。 |
參考資訊: | US-CERT Cisco Cisco Cisco Cisco |