• slider image 51
  • slider image 52
  • slider image 53
:::
重要 張峯認 - 弱點通告 | 2018-11-20 | 點閱數: 1656
風險等級: 高度威脅
摘  要:

Cisco 多個產品存在安全性弱點,遠端攻擊者可藉該弱點來控制受影響的系統,官方已發布更新。

目前已知會受到嚴重影響的產品為 Cisco Stealthwatch Enterprise 6.10.2 (含)之前版本、Cisco Unity Express 9.0.5 (含)之前版本、Cisco Meraki MR 24.12 (含)之前版本、Cisco Meraki MR 25.10 (含)之前版本、Cisco Meraki MS 9.36 (含)之前版本、Cisco Meraki MS 10.10 (含)之前版本、Cisco Meraki MX and Meraki Z1/Z3 13.31 (含)之前版本、Cisco Meraki MX and Meraki Z1/Z3 14.24 (含)之前版本、Cisco Meraki MX and Meraki Z1/Z3 15.6 (含)之前版本。 

 
影響系統:
  • Cisco Stealthwatch Enterprise 6.10.2 (含)之前版本
  • Cisco Unity Express 9.0.5 (含)之前版本
  • Cisco Meraki MR 24.12 (含)之前版本
  • Cisco Meraki MR 25.10 (含)之前版本
  • Cisco Meraki MS 9.36 (含)之前版本
  • Cisco Meraki MS 10.10 (含)之前版本
  • Cisco Meraki MX and Meraki Z1/Z3 13.31 (含)之前版本
  • Cisco Meraki MX and Meraki Z1/Z3 14.24 (含)之前版本
  • Cisco Meraki MX and Meraki Z1/Z3 15.6 (含)之前版本
 
解決辦法:

請參考 Cisco 官網下載更新至建議最新版本

 
細節描述:

近日 Cisco 發布多個重大安全更新,遠端攻擊者可藉由該弱點來控制受影響的系統。

1.Cisco Stealthwatch Enterprise 的系統平台 Stealthwatch Management Console (SMC) 存在身分驗證弱點,由於系統配置驗證不完全,遠端攻擊者可藉由向目標系統發送偽造 HTTP 請求並成功存取,進而提升在該 SMC 平台權限。
2.Cisco Unity Express (CUE) 產品對 Java 監聽的 Remote Method Invocation (RMI) 服務存在驗證弱點,由於受影響套件對使用者內容進行反序列化的驗證不完全,遠端攻擊者可藉由發送偽造 Java 序列化物件到該 RMI 服務的設備平台,進而規避驗證以取得 root 權限或執行任意程式碼。
3.Cisco Meraki 多個產品系列 (MR、MS、MX、Z1、Z3) 的本地狀態頁 (Local Status Page) 存在弱點,由於對 Local Status Page 的請求處理驗證不完全,遠端攻擊者可藉由該弱點提升權限並與設備建立交互會話。進而竊取或控制受影響設備的其他配置數據。

 
參考資訊:

cisco-sa-20181107-smc-auth-bypass (2018/11/08)
cisco-sa-20181107-cue (2018/11/07)
cisco-sa-20181107-meraki (2018/11/07)
US-CERT (2018/11/07)

網友個人意見,不代表本站立場,對於發言內容,由發表者自負責任。

:::

PCHappy相關服務

好站推薦

[ more... ]

線上用戶

9人線上 (4人在瀏覽本站消息)

會員: 0

訪客: 9

更多…

本站統計資料

版權聲明
Creative Commons License
PageRank:
Check PageRank
資助本站:

本站信息

管理員