• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁 > 新聞 > 國內(nèi) >
     首頁 > 新聞 > 國內(nèi) >

    思科自曝318款交換機有漏洞、可能已遭CIA滲透

    2017-03-31 14:30:47   作者:   來源:CTI論壇   評論:0  點擊:


      思科分析維基解密公布的CIA機密文件因此而發(fā)現(xiàn)漏洞,該漏洞存在于Cisco作業(yè)系統(tǒng)IOS及IOS XE中的CMP叢集管理協(xié)定, 因為沒有限制及正確處理CMP專屬的Telnet連線,導致駭客可傳送改造的Telnet指令,以執(zhí)行任意程式碼,最後取得裝置控制權(quán)。
    \
      思科周一發(fā)布安全公告,公布自家高達318款網(wǎng)路交換機產(chǎn)品軟體存在一款漏洞,能讓CIA等外部駭客遠端下指令執(zhí)行惡意程式碼取得控制權(quán)。目前該漏洞還沒能修補。
      思科明白指出,這項漏洞是該公司分析兩周前維基解密公布的美國中情局(CIA)機密文件發(fā)現(xiàn)到。思科藉此警告用戶可能因此遭到CIA監(jiān)聽或竊取機密
      這項漏洞位于Cisco 作業(yè)系統(tǒng)IOS及IOS XE中的叢集管理協(xié)定(Cluster Management Protocol,CMP)。CMP使用Telnet作為不同叢集間的通訊和指令協(xié)定,但卻未能限制只接收叢集的內(nèi)部或本地通訊,而是可接受并處理任何Telnet連線,另一個問題則是未能正確處理改造過CMP專屬Telnet連線。這使得攻擊者可以傳送經(jīng)改造過的CMP專屬Telnet指令到有漏洞的Cisco產(chǎn)品上,執(zhí)行任意程式碼,最後取得裝置的所有控制權(quán),或引發(fā)受害裝置重新載入惡意程式碼。
      雪上加霜的是,受害的交換機產(chǎn)品預設執(zhí)行CMP專屬Telnet,在沒有下達叢集組態(tài)指令時依舊會處理Telnet流量。無論是IPv4或IPv6連線上建立的Telnet通訊可能開采這款漏洞。而且該漏洞目前也還沒有修補程式。
      所幸只有和裝置建立Telnet通訊時才會發(fā)生攻擊,關閉進入的Telnet流量就能自保。在完成修補之前,思科呼吁使用者關閉Telnet,改使用SSH通訊。無法或不愿關閉Telnet協(xié)定者可建立基礎架構(gòu)存取控制表(iACL)強化流量控管。
      總共受影響的300多臺產(chǎn)品包括Catalyst交換機、工業(yè)用乙太網(wǎng)路交換機及嵌入式服務,下圖為受影響的部份裝置列表(來源:Cisco),詳細受影響的產(chǎn)品列表于此。
    \
      維基解密三月初在名為Vault 7的行動中,公布8000多份文件,顯示CIA發(fā)展及購買各種駭客工具、各種惡意程式、攻擊手法用來入侵歐美公司的產(chǎn)品,包括iPhone、Android手機、Windows PC、三星智慧電視及思科產(chǎn)品。
      雖然維基解密創(chuàng)辦人Julian Assange曾表示要協(xié)助蘋果、Google等廠商修補漏洞,但媒體報導,該組織迄今沒有什麼實質(zhì)行動。

    專題

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 南平市| 厦门市| 建平县| 西畴县| 西华县| 洛浦县| 海安县| 泽普县| 宕昌县| 宁南县| 射阳县| 鸡东县| 邹平县| 嵊泗县| 苏尼特左旗| 宿州市| 木里| 济源市| 东莞市| 调兵山市| 钟祥市| 蕉岭县| 平山县| 扎赉特旗| 固始县| 九台市| 习水县| 长兴县| 岳普湖县| 甘肃省| 高尔夫| 中卫市| 兰西县| 印江| 阿鲁科尔沁旗| 兰考县| 新绛县| 玛纳斯县| 镇安县| 合川市| 扶沟县| http://444 http://444 http://444 http://444 http://444 http://444