Cisco 近日發布更新以解決多個產品的安全性弱點

風險等級: 高度威脅
摘 要: 【弱點說明】弱點通告:Cisco 近日發布更新以解決多個產品的安全性弱點,建議請管理者儘速評估更新!

【影響範圍】

  • 4.9.04043之前的Windows版Cisco AnyConnect安全移動客戶端
  • Cisco CMX版本10.6.0、10.6.1和10.6.2
  • RV110W,RV130,RV130W和RV215W路由器

【細節描述】

Cisco 近日發布更新,以解決多個產品的安全性弱點。
(1)Windows版Cisco AnyConnect安全移動客戶端的網絡訪問管理器和Web安全代理組件中的弱點可能允許經過身份驗證的本地攻擊者執行DLL輸入攻擊,該弱點是由於對運行時應用程式加載的資源的驗證不足而引起的。攻擊者可以通過在系統的特定路徑中插入配置文件來利用此弱點

(2)A vulnerability in Cisco Connected Mobile Experiences(CMX)中的弱點可能允許未經管理特權的經過身份驗證的遠端攻擊者更改受影響系統上任何用戶的密碼。該弱點是由於對更改密碼的授權檢查處理不當所致。沒有管理特權的經過身份驗證的攻擊者可以通過將修改後的HTTP請求發送到受影響的設備上。如成功利用此弱點可能使攻擊者更改系統上任何用戶(包括管理用戶)的密碼,然後冒充該用戶。

(3)Cisco Small Business RV110W,RV130,RV130W和RV215W路由器的基於Web的管理界面中的多個弱點可能允許經過身份驗證的遠端攻擊者輸入以root特權執行的任意命令。該弱點是基於Web的管理界面中對用戶提供的輸入的不正確驗證引起的。攻擊者可以通過向目標設備發送精心設計的HTTP請求。如成功的利用可能使攻擊者能夠以root用戶的身份在底層操作系統上執行任意程式碼。

(4)Cisco Small Business RV110W,RV130,RV130W和RV215W路由器的基於Web的管理界面中的多個弱點可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備意外重啟。該弱點是基於Web的管理界面中對用戶提供的輸入的不正確驗證引起的。攻擊者可以通過將精心製作的HTTP請求發送到受影響的設備。如成功利用該弱點可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致阻斷服務(DoS)條件。

【建議措施】

請依照Cisco建議處理方式如下:
(1)Cisco AnyConnect安全移動客戶端更新至4.9.04043及更高版本
(2)Cisco CMX版本更新至10.6.3和更高版本
(3)Cisco RV110W,RV130,RV130W和RV215W路由器已停止提供服務,建議可更換至RV132W,RV160或RV160W路由器。

參考資訊: Cisco
US-CERT
CVE-2021-1237
CVE-2021-1144
CVE-2021-1161
CVE-2021-1148