您的位置: 首頁 >產(chǎn)經(jīng) >

思科修補了政策套件中的重要漏洞

2019-12-25 16:04:29 編輯: 來源:
導讀 思科已經(jīng)解決了策略套件中的一組關鍵漏洞,允許攻擊者在軟件的數(shù)據(jù)庫中造成破壞。 本周,這家科技巨頭發(fā)布了一份安全咨詢,詳細說明了四個漏洞,這些漏洞可能會使企業(yè)用戶面臨信息泄露、帳戶妥協(xié)、數(shù)據(jù)庫篡改等風險。 第一個漏洞CVE-2018-0374已經(jīng)獲得了CVSS的9.8分。Cisco稱,該安全漏洞被描述為未經(jīng)身份驗證的旁路錯誤,“可能允許未經(jīng)身份驗證的遠程攻擊者直接連接到策略生成器數(shù)據(jù)庫”。 該錯誤是

思科已經(jīng)解決了策略套件中的一組關鍵漏洞,允許攻擊者在軟件的數(shù)據(jù)庫中造成破壞。

本周,這家科技巨頭發(fā)布了一份安全咨詢,詳細說明了四個漏洞,這些漏洞可能會使企業(yè)用戶面臨信息泄露、帳戶妥協(xié)、數(shù)據(jù)庫篡改等風險。

第一個漏洞CVE-2018-0374已經(jīng)獲得了CVSS的9.8分。Cisco稱,該安全漏洞被描述為未經(jīng)身份驗證的旁路錯誤,“可能允許未經(jīng)身份驗證的遠程攻擊者直接連接到策略生成器數(shù)據(jù)庫”。

該錯誤是由于簡單的缺乏身份驗證造成的,并且由于沒有身份驗證的要求,策略生成器數(shù)據(jù)庫可以不受限制地被訪問和篡改。

CISCO策略套件在18.2.0之前發(fā)布會受到影響。

另見:由機器人呼叫公司披露的數(shù)千名美國選民的數(shù)據(jù)

第二個漏洞CVE-2018-0375是默認密碼錯誤。Cisco Policy Suite的群集管理器中存在CVSS 9.8錯誤,它允許未經(jīng)身份驗證的遠程攻擊者使用根帳戶登錄到易受攻擊的系統(tǒng)。

由于對根帳戶使用無文檔、靜態(tài)的用戶憑據(jù),出現(xiàn)了嚴重的安全問題。如果黑客了解這些憑據(jù),他們可以成為根用戶,并能夠執(zhí)行任意命令。

18.2.0之前的軟件版本容易受到攻擊。

第三個錯誤CVE-2018-0376是另一個未經(jīng)認證的訪問問題,也是由于缺乏認證措施造成的。

Cisco說:“成功利用漏洞可以讓攻擊者更改現(xiàn)有的存儲庫并創(chuàng)建新的存儲庫。”

思科:32%的企業(yè)在網(wǎng)絡安全方面“高度依賴”人工智能

18.2.0之前的思科策略套件版本受到影響。

第四個安全漏洞CVE-2018-0377影響了Cisco Policy Suite的開放系統(tǒng)網(wǎng)關(OSGi)接口。

OS Gi接口中缺乏認證,使得攻擊者能夠繞過安全進程,直接連接到接口,訪問他們希望訪問的任何文件,并修改通過該進程可訪問的任何內容。

此漏洞會影響18.1.0之前的策略套件版本。

沒有任何變通辦法來規(guī)避這些漏洞。然而,已經(jīng)發(fā)布了補丁來解決這些問題,思科說,還沒有收到任何報告,表明這些蟲子正在野外被開發(fā)。

此外,思科已經(jīng)公布了影響SD-WAN解決方案的七種修補程序。這些漏洞包括命令注入安全漏洞、遠程代碼執(zhí)行錯誤和任意文件覆蓋問題。



免責聲明:本文由用戶上傳,如有侵權請聯(lián)系刪除!

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網(wǎng) 版權歸原作者所有。