您的位置:首页 >科技 >

流行的思科交换机品牌中的安全漏洞允许黑客接管设备

2019-08-07 10:09:33来源:

思科今天在其最受欢迎的产品之一思科​​小型企业220系列智能交换机中修补了三个危险的错误。三个错误是认证旁路(CVE-2019-1912,额定严重,等级为9.1,满分10),远程代码执行(CVE-2019-1913,额重,等级为9.8,满分10),以及命令注射(CVE-2019-1914,额定Mediu,评分为7.2分(满分10分))。在这三个中,前两个是最危险的,因为它们可以被互联网上的远程攻击者利用而无需在设备上进行身份验证。这意味着任何可通过互联网访问的Cisco 220系智能交换机都可能受到攻击。

在今天发布的安全公告中,思科表示,攻击者可利用身份验证绕过漏洞上传Cisco 220交换机上的文件,以替换配置文件或构建反向shell。

第二个错误,也就是三个中最危险的错误,允许攻击者使用root权限进行恶意代码,有效地允许攻击者通过针对未修补交换机的简单HTTP o HTTPS请求来接管设备。

可以使用补丁和基本缓解措施

好消息是这三个漏洞存在于交换机的Web管理界面中。设备所有者可以关闭Web管理界面或安装Cisco今天发布的更新。

该公司修复了Cisco Small Business 220系列智能交换机固件版本1.1.4.4中的三个错误。设备制造商表示,所有以前的版本都被认为是易受攻击的。

思科认为,物联网网络安全公司VDOO可以发现并报告这三个漏洞。在撰写本文时,VDOO尚未发布任何概念验证代码或技术文章。

但是,有兴趣接管思科路由器的攻击者目前可以自由地对固件进行反向工程,并发现一种方法来自行利用这三个安全漏洞。

所有这三个错误都可以集成到自动开发工具中,然后嵌入到僵尸网络扫描程序中以启动攻击。

思科设备是当今互联网上最具针对性的设备品牌之一,主要是因为它们被广泛采用。根据一家跟踪僵尸网络活动和恶意网络扫描的网络安全公司Bad Packets,总有一个或多个威胁演员在一周中的任何一天都在寻找易受攻击的思科设备。