欢迎来到安联智库seczk.com--做最好网安新媒体!!
快捷搜索:  热点  资讯  事件  漏洞  技术  攻防  

路由器,交换机和AnyConnect VPN中的高度严重漏洞

 

思科敦促客户更新小型企业交换机,其DNA Center软件,具有StarOS软件的路由器以及适用于Windows的AnyConnect Secure Mobility VPN客户端。 

思科已经披露了多个思科小型企业智能和受管交换机的IPv6数据包处理引擎中的错误,该漏洞可能允许没有凭据的远程攻击者在受影响的设备上触发拒绝服务。 

受影响的交换机包括250系列智能交换机,350系列管理型交换机,350X系列可堆叠管理型交换机,550X系列可堆叠管理型交换机,Small Business 200系列智能交换机,Small Business 300系列管理型交换机和Small Business 500系列可堆叠管理型交换机。 

640.webp (29).jpg

该错误使所有命名的交换机容易被重新引导和脱机,但其中只有四个具有可用的软件更新,因为其中一些超出了软件维护终止的里程碑。 

具有可用更新的交换机包括250系列智能交换机,350系列管理型交换机,350X系列可堆叠管理型交换机和550X系列可堆叠管理型交换机。 

思科表示尚未发现对该漏洞的任何恶意使用,并在内部测试中发现了该漏洞。该漏洞的严重性得分为8.6(满分10),被称为CVE-2020-3363,该漏洞仅影响IPV6流量,而不影响IPv4流量。

思科DNA中心网络自动化软件的某些版本还容易受到高度严重漏洞的攻击,该漏洞可能使远程攻击者访问敏感信息,包括配置文件。严重等级为7.5。 

据思科称,该软件无法正确处理身份验证令牌。这使攻击者可以将精心设计的HTTPS请求发送到受影响的设备。该漏洞跟踪为CVE-2020-3411,影响到1.3.1.4之前的所有1.3.x版本的DNA Center软件。 

在内部测试中也发现了该错误,并且思科不知道其在恶意攻击中的使用。 

Cisco StarOS的IPv6实施存在一个稍微严重的缺陷。它被跟踪为CVE-2020-3324,并且可能允许没有凭据的远程攻击者在受影响的路由器上造成拒绝服务。严重等级为8.6。 

受影响的设备包括思科的ASR 5000系列汇聚服务路由器及其虚拟化分组核心单实例(VPC-SI)。

如果路由器运行的是易受攻击的Cisco StarOS版本并启用了矢量数据包处理(VPP)功能,则可能会受到攻击。但是,默认情况下禁用VPP。思科详细说明了已在公告中修复了哪些StarOS版本。 

最后,用于Windows的AnyConnect VPN移动客户端存在一个漏洞,该漏洞可以使经过身份验证的本地攻击者执行动态链接库(DLL)劫持攻击。如果攻击者在Windows系统上获得了有效的凭据,则他们可以使用系统级特权运行恶意代码。 

思科在通报中解释道: “攻击者可以通过向AnyConnect进程发送精心制作的IPC消息来利用此漏洞。” 

“成功利用漏洞可以使攻击者以系统特权在受影响的计算机上执行任意代码。要利用此漏洞,攻击者需要在Windows系统上具有有效的凭据。”

运行适用于Windows的Cisco AnyConnect Secure Mobility Client 4.9.00086版和更高版本的用户不容易受到攻击。 

此错误不会影响macOS,Linux的AnyConnect客户端或iOS,Android和通用Windows平台的客户端。思科给CVE-2020-3433的严重性评分为7.8。 

9999.jpg


暂无

您可能还会对下面的文章感兴趣: