思科正在淡化a安全问题凭借其智能安装交换机管理软件,可以让客户配置的详细信息未经验证的访问。
思科定义智能安装为传统功能,新的开关,通常接入层交换机提供零接触部署。
+更多关于网络世界足球竞猜app软件:思科碧玉生长物联网访问Internet,广度+
思科写道在本周一博客一个智能安装网络由一个智能安装组成导向器交换机或路由器,也称为综合科主任(IBD),以及一个或多个智能安装客户端开关,也称为集成分支客户端(中型散装容器)。只有智能安装客户端开关被滥用的影响。虽然有一个攻击者滥用智能安装功能没有明显的指标,Cisco建议客户在寻找任何计划外的设备配置更改,重新加载,或者从外部IP地址访问“。
思科塔洛斯安全团队写的“已经意识到对客户的基础设施主动扫描,意图找到思科智能安装客户端的。思科智能安装是思科智能业务的解决方案,有利于LAN的管理切换的一个组成部分。研究表明,恶意者可以借力智能的详细知识安装协议从受影响的设备获得的客户配置副本。这种攻击利用了与智能的已知问题安装协议。滥用智能的安装协议可以导致TFTP的变形例[普通文件传输协议]服务器设置,经由TFTP,更换IOS图像的和IOS命令的潜在执行配置文件渗出“。
但思科安全公司说"它不认为这是一个漏洞在Cisco IOS,IOS XE,或智能安装功能本身,而是智能的误用安装协议,它不通过设计要求身份验证。”
思科表示没有在Smart一个授权或认证机构的安装在客户端和导向器之间的协议可以允许客户端过程制作的SMI协议消息,就好像这些消息从智能分别安装导演和执行操作,例如:
- 复制IBC的启动配置文件上次改变,攻击者控制的TFTP服务器
- 替换客户启动配置与文件的文件,攻击者制备并迫使IBC的重新加载一个定义的时间间隔后
- 加载一个攻击者提供的图像IOS到IBC
- 上的IBC执行高权限配置模式CLI命令,包括做-EXECCLI命令。的任何输出或提示从命令生成的(一个或多个)运行将出现在IBC的本地控制台(这是唯一可能在IOS 15.2(2)E和以后,和IOS XE 3.6.0E和更高版本)
有一个关于这个问题的大量信息,塔罗斯说,它已经产生了扫描工具,它的所有用户可以运行对他们的基础设施,以确定它们是否可以由智能安装客户端协议的滥用而受到影响。这个工具可以发现在这里。
思科表示,他们已经更新了智能安装配置指南包括关于在客户基础设施中部署思科智能安装特性的安全最佳实践。
+更多关于网络世界足球竞猜app软件:思科高管预言键2017企业网络的发展趋势+
思科表示,谁正在寻求超过零接触部署客户应该考虑部署思科网络即插即用解决方案。
使用智能安装的问题已经由布赖恩·马丁在能成立网络安全,Trustwave SpiderLabs的丹尼尔·特纳和亚历山大Evstigneev和数字安全的梅德库兹涅佐夫报道,思科表示。
看看其他热门故事:
以太网2.5GBASE-T和5GBASE-T的增长,从UNH实验室自来水测试