|系统或遭完全控制?Cisco IOS路由器中存在严重漏洞
E安全6月10日讯 , 近日据外媒报道 , 思科宣布将修复Cisco IOS路由器中的许多漏洞 , 其中包括十多个漏洞 , 这些漏洞正在影响该公司的工业路由器和交换机服务 。
文章图片
文章图片
据悉 , 此次修复行动作为IOS和IOS XE的一部分 , 总共消除了25个高级严重性级别的漏洞 。此外 , 该公司还针对影响iOS和其他软件的高中级严重性问题发布了许多其他建议 。
在此次修复中 , 最严重的关键问题之一是“CVE-2020-3205”漏洞 , 它是属于VM通道命令注入漏洞 , 存在于Cisco 809 , Cisco 829和Cisco 1000系列路由器(CGR1000)的Cisco IOS软件VM间通道中 。它允许未经身份验证的攻击者可在VDS的Linux shell上下文中以root用户的特权有效地执行任意命令 。同时 , 攻击者可以通过简单地将特制数据包发送到受害者的设备来利用此安全漏洞 , 一旦攻击成功可能导致系统的完全破坏 。
文章图片
文章图片
另一个严重漏洞已获得标识“CVE-2020-3198” , 并且它的漏洞特点与第一个漏洞相似 , 属于思科工业路由器任意代码执行漏洞 。由于它允许未经身份验证的攻击者在易受攻击的系统上远程执行任意代码以导致系统崩溃 , 然后再通过将恶意数据包发送到设备来重新启动设备 。同时 , 这些问题也会影响Cisco ISR 809和829工业路由器以及1000系列的CGR设备 。
【|系统或遭完全控制?Cisco IOS路由器中存在严重漏洞】除此之外 , 思科还确定了CVE-2020-3227是至关重要的漏洞 , 该漏洞问题出在Cisco IOS XE中针对Cisco IOx基础架构的授权控制 。由于该错误允许没有凭据和授权的攻击者访问Cisco IOx API并远程执行命令 。因此 , 事实证明IOx无法正确处理对授权令牌的请求 , 它使攻击者可以在受影响的设备上使用特殊的API命令、请求令牌并执行任意命令 。此外 , 对于这个漏洞 , 思科已经澄清 , 因为没有可行的解决方法来解决此安全漏洞 , 因此他们已经发布了解决此漏洞的必要软件更新 。
推荐阅读
- 人工智能|敏捷开发框架的开发运用之智能办公管理系统的开发
- 产品|全国唯一户外15米远距离AI测温系统深兰猫头鹰获工信部嘉奖
- 推特|推特回应“史诗级漏洞”:黑客锁定130个账号,控制45个发文
- Android系统|超值的“超大杯”HiFi播放器,索尼NW-A105HN评测
- Android系统|国人笑而不语!Android 11新要求 相机默认不能设置为“美颜”模式
- IOS系统|苹果免签封装如何实现?苹果免签封装会不会掉签?
- 摄影|传音主导首个移动终端计算摄影系统国际标准获ITU-T正式立项
- Android系统|想玩转MIUI12全局小窗,你要先清楚它的各种打开方式
- 控制器|消息称苹果将推出游戏控制器:为搭载A12X的Apple TV 6准备
- windows系统|半年过去了:Win10 5月更新磁盘碎片整理工具问题依然存在
