• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當(dāng)前的位置是:  首頁 > 新聞 > 國內(nèi) >
     首頁 > 新聞 > 國內(nèi) >

    思科自曝318款交換機有漏洞、可能已遭CIA滲透

    2017-03-31 14:30:47   作者:   來源:CTI論壇   評論:0  點擊:


      思科分析維基解密公布的CIA機密文件因此而發(fā)現(xiàn)漏洞,該漏洞存在于Cisco作業(yè)系統(tǒng)IOS及IOS XE中的CMP叢集管理協(xié)定, 因為沒有限制及正確處理CMP專屬的Telnet連線,導(dǎo)致駭客可傳送改造的Telnet指令,以執(zhí)行任意程式碼,最後取得裝置控制權(quán)。
    \
      思科周一發(fā)布安全公告,公布自家高達318款網(wǎng)路交換機產(chǎn)品軟體存在一款漏洞,能讓CIA等外部駭客遠端下指令執(zhí)行惡意程式碼取得控制權(quán)。目前該漏洞還沒能修補。
      思科明白指出,這項漏洞是該公司分析兩周前維基解密公布的美國中情局(CIA)機密文件發(fā)現(xiàn)到。思科藉此警告用戶可能因此遭到CIA監(jiān)聽或竊取機密
      這項漏洞位于Cisco 作業(yè)系統(tǒng)IOS及IOS XE中的叢集管理協(xié)定(Cluster Management Protocol,CMP)。CMP使用Telnet作為不同叢集間的通訊和指令協(xié)定,但卻未能限制只接收叢集的內(nèi)部或本地通訊,而是可接受并處理任何Telnet連線,另一個問題則是未能正確處理改造過CMP專屬Telnet連線。這使得攻擊者可以傳送經(jīng)改造過的CMP專屬Telnet指令到有漏洞的Cisco產(chǎn)品上,執(zhí)行任意程式碼,最後取得裝置的所有控制權(quán),或引發(fā)受害裝置重新載入惡意程式碼。
      雪上加霜的是,受害的交換機產(chǎn)品預(yù)設(shè)執(zhí)行CMP專屬Telnet,在沒有下達叢集組態(tài)指令時依舊會處理Telnet流量。無論是IPv4或IPv6連線上建立的Telnet通訊可能開采這款漏洞。而且該漏洞目前也還沒有修補程式。
      所幸只有和裝置建立Telnet通訊時才會發(fā)生攻擊,關(guān)閉進入的Telnet流量就能自保。在完成修補之前,思科呼吁使用者關(guān)閉Telnet,改使用SSH通訊。無法或不愿關(guān)閉Telnet協(xié)定者可建立基礎(chǔ)架構(gòu)存取控制表(iACL)強化流量控管。
      總共受影響的300多臺產(chǎn)品包括Catalyst交換機、工業(yè)用乙太網(wǎng)路交換機及嵌入式服務(wù),下圖為受影響的部份裝置列表(來源:Cisco),詳細受影響的產(chǎn)品列表于此。
    \
      維基解密三月初在名為Vault 7的行動中,公布8000多份文件,顯示CIA發(fā)展及購買各種駭客工具、各種惡意程式、攻擊手法用來入侵歐美公司的產(chǎn)品,包括iPhone、Android手機、Windows PC、三星智慧電視及思科產(chǎn)品。
      雖然維基解密創(chuàng)辦人Julian Assange曾表示要協(xié)助蘋果、Google等廠商修補漏洞,但媒體報導(dǎo),該組織迄今沒有什麼實質(zhì)行動。

    專題

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 德钦县| 曲周县| 泉州市| 抚松县| 偏关县| 射阳县| 西丰县| 郸城县| 敦煌市| 义马市| 广河县| 嘉善县| 慈溪市| 女性| 荣昌县| 六枝特区| 吉木萨尔县| 五家渠市| 佛学| 息烽县| 张北县| 沙河市| 师宗县| 洛浦县| 荔波县| 建始县| 丘北县| 随州市| 怀安县| 蕲春县| 苏州市| 错那县| 龙岩市| 巧家县| 任丘市| 仙居县| 武山县| 大关县| 集安市| 华安县| 新昌县| http://444 http://444 http://444 http://444 http://444 http://444