首页
社区
课程
招聘
远程攻击者可以绕过CiscoRV220W无线网安全防火墙的认证
发表于: 2016-2-3 17:19 1888

远程攻击者可以绕过CiscoRV220W无线网安全防火墙的认证

2016-2-3 17:19
1888
Cisco  Systems(思科系统公司)本周发布了新的一批安全补丁,针对对大量产品造成影响的漏洞,包括RV220W无线网安全防火墙上的一个关键漏洞。

  RV220W漏洞源于发送到防火墙的基于Web的管理界面的HTTP请求输入验证不足。

  这可能允许远程非授权用户在他们的文件头上发送带有SQL代码的HTTP请求,能够绕过目标设备的认证并给予攻击者管理权限。

  Cisco已经修复了针对 RV220W设备的1.0.7.2固件版本上的漏洞。手动解决方法包括禁用远程管理功能或者限制在特定的IP地址。

  公司也修复了在Cisco Wide Area Application Service (WAAS) (思科广域应用服务)的设备和模块,Cisco Small Business 500 Series(思科中小型企业500系列)交换机和SG300管理交换机中的高和中等严重程度的拒绝服务漏洞。在基于Web的Cisco Unity Connection管理界面上的跨站点脚本漏洞也得以修复。

  最后,公司进口了12个漏洞的补丁,在Network Time Foundation(网络时间基金会)于一月十九号固定了Network Time Protocol daemon (ntpd)(网络时间协议守护)的情况下。这些漏洞可以被攻击者利用来改动设备上的时间或者使ntpd(网络时间协议守护进程)崩溃。

  系统上有正确的时间对各种应用而言都是非常重要的,包括对安全性敏感的操作。

  NTP的缺陷可能影响了Cisco的70余种产品,用于协作和社交媒体,网络安全,路由和交换,统一计算和通信,流媒体和转码,无线和托管服务的产品。

  公司已经针对它们中的一些和一系列受影响产品以及随着发布更多修复程序有可能更新的可用修复程序发布了固件更新。

本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。
原文链接:0cdK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4m8U0N6$3!0J5L8r3c8Q4x3X3g2U0L8$3#2Q4x3V1k6S2M7Y4c8A6j5$3I4W2i4K6u0r3x3K6l9J5y4K6V1&6y4g2)9J5c8X3y4A6M7$3y4G2i4K6u0V1M7r3q4@1j5$3S2W2M7#2)9J5k6r3q4#2N6r3S2W2L8Y4c8A6j5$3q4@1K9h3!0F1i4K6u0V1k6r3g2F1K9h3q4D9i4K6u0V1L8$3k6Q4x3X3c8K6k6i4u0$3K9h3y4W2i4K6u0V1L8Y4c8H3i4K6u0V1k6X3I4S2N6%4y4Q4x3X3c8A6L8W2)9J5k6r3#2S2L8Y4V1`.

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回