思科设备中的关键漏洞暴露了数千家中小企业的网络

  • A+
所属分类:未分类

分享这个...
Share on Facebook

Facebook的

Tweet about this on Twitter

推特

Share on LinkedIn

LinkedIn

Email this to someone

Pin on Pinterest

Share on Reddit

Share on StumbleUpon

默认配置授予对未经身份验证的远程用户的完全管理员级访问权限

思科产品中称为小型企业交换机的一个严重未修正漏洞(被中小企业广泛使用)使系统容易受到未经身份验证的用户的远程攻击。 根据国际网络安全研究所的网络安全和道德黑客专家的说法,攻击者可以利用这个漏洞来完全控制受感染的设备,从而完全控制整个组织的网络。

网络安全专家称,思科开发的小型企业交换机可在小型组织和家庭办公环境中运行,以控制和管理小型本地网络。 它是该公司为资源有限的组织提供的最受欢迎的解决方案之一,其价格范围从300美元起。

该漏洞(跟踪为CVE-2018-15439 )被认为是关键的,在通用漏洞评分系统规模上得分为9.8 / 10,并且由于默认设备配置(包括具有管理员权限的用户帐户)而存在默认情况下无法从系统中删除。

最近几天,思科发布了一条警告用户的安全声明:“攻击者可以使用此默认帐户登录易受攻击的设备并执行具有所有管理员权限的命令。 此漏洞可能允许远程攻击者绕过Small Business Switch用户身份验证系统“。

由于这些设备用于管理局域网(LAN),因此利用此漏洞会使攻击者获得对网络安全功能(如防火墙配置或网络管理面板)的访问权限。

据该公司的网络安全专家称,思科尚未开发修补程序来修复此漏洞,但预计将在未来几天推出。 虽然这并非全是坏消息,但这个缺陷有一个简单的解决方案:管理员可以在Small Business Switch配置中添加至少一个具有15级访问权限的用户帐户,以降低风险。

“用户可以使用'admin'设置帐户作为用户ID,将访问权限设置为15级,并为此新管理员帐户设置复杂密码。 通过添加此新帐户,将禁用默认权限帐户,“提及思科安全警报。

就在几天前,思科推出了18个新补丁,作为其每月更新的一部分,包括针对其几个小型企业专用产品的修复。 有问题的漏洞是两个可能导致受影响设备拒绝服务的关键漏洞。 未经身份验证的攻击者可以通过电子邮件利用这些漏洞。

Cisco支持网页上提供了受影响设备的完整列表。

分享这个...
Share on Facebook

Facebook的

Tweet about this on Twitter

推特

Share on LinkedIn

LinkedIn

Email this to someone

电子邮件

Pin on Pinterest

Pinterest的

Share on Reddit

书签交易

Share on StumbleUpon

偶然发现

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: