思科交換機的新漏洞恐引起新一輪全球掃瞄

2021-09-25 23:13:19 字數 1136 閱讀 3540

近期,思科修復了旗下明星產品——cisco small business 220系列智慧型交換機上的三個高危漏洞。

這三個漏洞分別是身份驗證繞過(cve-2019-1912,評級為致命,評分為9.1)、遠端命令執行(cve-2019-1913,評級為致命,評分為9.8)和命令注入(cve-2019-1914,評級為中等,評分為7.2)。

這三個漏洞中,前兩個最為危險,因為攻擊者可以利用它們在不經過身份驗證的情況進行遠端攻擊。考慮到思科剛剛才公布漏洞,現公網上任意思科220系列智慧型交換機都有可能受到攻擊。

在今天發布的乙份安全建議中,思科表示,攻擊者可以利用身份驗證繞過漏洞,將檔案非法上傳到思科220交換機上。攻擊者可藉此直接替換配置檔案,或者植入乙個反向shell。

第二個漏洞(也是這三個漏洞中最危險的乙個)可讓攻擊者以root許可權執行任意命令,徹底接管裝置。而且這只需要簡單的http或https互動即可實現。

好訊息是,這三個漏洞都是基於交換機的web管理介面。所以裝置管理者可以通過直接關閉web管理介面臨時防禦攻擊,當然,最好還是及時安裝思科發布的官方補丁。

在思科發布的cisco small business 220系列智慧型交換機韌體版本1.1.4.4中已修復了這三個bug。據思科自己的說法,之前的所有版本都存在被攻擊風險。

思科宣稱是物聯網網路安全公司vdoo發現並報告了這三個漏洞。但在撰寫本文時,vdoo還沒有發布任何poc或漏洞技術細節。

有興趣的安全研究人員可自行對思科路由器的韌體進行逆向,說不定能發現這三個漏洞的利用方法。

考慮到思科是當今網際網路裝置的領頭公司之一,預計在不久的將來,將有不少攻擊者將這三個漏洞包裝成攻擊工具,對全球進行掃瞄。據跟蹤殭屍網路活動和惡意網路掃瞄的網路安全公司bad packages的說法,在每週都有不少針對思科裝置的惡意掃瞄。

為了徹底防禦住這種攻擊,每個企業的網路管理員最好能盡快摸清旗下相關思科裝置,打上安全補丁。

思科交換機的基本配置

交換機的基本配置 1.交換機是第2層的裝置,主要是作為工作站,伺服器,路由器,集線器和其他交換機的集中點 2.交換機包括 處理器 cpu 隨機儲存器 ram 和作業系統.3.交換機的配置模式 1 一般使用者模式 只限於路由器的某些有限的許可權登入到機器的預設狀態.標識 switch 2 特權模式 有...

乙個嶄新的思科交換機

console線直連交換機,用xshell工具進行登入 詳細步驟見 乙個嶄新的華為交換機 這篇文章 了解交換機的基本模式和命令 其他比如路由器基本相同 連線交換機以後會讓選擇?要進入初始配置對話方塊嗎?選no 常用 switch 使用者模式 enable 簡寫en進特權模式 exit重新進入交換機命...

思科交換機的安裝方法介紹

當我們在安裝交換機之前,我們應該保持機房裡面是乾燥的,並且機房要是比較通風的狀態。另外交換機對電壓也是有要求的,要保持電壓的穩定。在安裝的時候,還需要注意要讓交換機和其他裝置保持距離。下面就是安裝的步驟 1 單擊 開始 按鈕,在 程式 選單的 附件 選項中單擊 超級終端 彈出介面。2 雙擊 hype...