思科修复未经授权的访问,拒绝服务漏洞在几个产品

这些漏洞可能会让攻击者控制受影响的设备,或者导致它们失去响应

思科系统发布了安全更新,以修复一系列产品中的严重漏洞,包括其入侵预防系统、统一计算系统总监、统一SIP电话3905和防火墙服务模块产品。

解决的漏洞在思科统一计算系统(UCS)导演从一个默认的帐户茎与被安装过程中创建的root权限。

+同时在网络世界:12最强大的IT安全公司+

思科在一份声明中说:“攻击者可以利用这个漏洞,通过使用默认帐户凭证远程访问服务器命令行接口(CLI)”,这将为攻击者提供对系统的完全管理权限咨询。Cisco UCS Director发布热修复程序4.0.0.3解决了该漏洞。

另一个未授权的远程访问漏洞在Cisco Unified SIP Phone 3905中被修复,该漏洞是由一个没有文档记录的测试接口监听端口7870 TCP造成的。攻击者可以使用此接口获得对受影响设备的根级别访问。的缺陷是打补丁在思科统一SIP电话3905固件发布9.4(1)。

三个拒绝服务漏洞被修补在思科IPS软件的不同组件上,即IPS分析引擎、IPS控制飞机主应用程序和IPS巨型帧。

这些漏洞可以通过向受影响的组件发送破碎的、畸形的或高速率的数据包来利用,具体取决于目标组件。IPS Control-Plane MainApp进程特别处理了几个关键任务,如警报通知、事件存储管理和传感器认证,这些任务将不再因拒绝服务条件而执行。

“思科IPS网络服务器也将不可用,而MainApp过程是反应迟钝等工序,如分析引擎的过程可能无法正常工作,”思科表示,一个顾问

IPS控制平面MainApp漏洞影响Cisco ASA 5505高级检查与预防安全服务卡(AIP SSC)、Cisco ASA 5500系列高级检查与预防安全服务模块(AIP SSM)和Cisco ASA 5500- x系列IPS安全服务处理器(IPS SSP)软硬件模块。

IPS巨型帧漏洞只会影响思科ip 4500系列传感器和IPS分析引擎缺陷影响思科ASA 5500 - x系列IPS安全服务处理器(IPS SSP)软件和硬件模块,亚撒思科5500系列先进的检查和预防安全服务模块(AIP SSM)和思科ip 4200、4300和4500系列传感器,但只有IPS软件配置produce-verbose-alert选项。

思科针对受影响的IPS软件的不同分支发布了几项更新。的用户6。建议将x和7.0版本升级到7.1或更高版本。修补过的7.1版本是7.1(8p2)E4,修补过的7.2版本是7.2(2)E4。版本7.3不受影响。Cisco咨询中包含了其中两个漏洞的解决和缓解说明。

该公司还修补了其防火墙服务模块(FWSM)的一个漏洞,该漏洞可能被用来重启受影响的系统。该漏洞影响了用于Cisco Catalyst 6500系列交换机和Cisco 7600系列路由器的FWSM软件。软件3.1和4.0版本的用户应该迁移到3.2版本。x和4。1。3.2分支的补丁版本是3.2(28),4.1分支的补丁版本是4.1(15)。

加入网络世界社区足球竞猜app软件脸谱网LinkedIn对那些顶级心态的话题发表评论。

版权©2014足球竞彩网下载

工资调查:结果在