几乎每个CISCO设备都容易受到DOS攻击; 现在修复使用此补丁

  • A+
所属分类:未分类

公司似乎永远不会因某些安全漏洞而感到不便。 漏洞测试专家报告说, 思科已经扩展了更新补丁,以解决2016年首次发现并纠正的严重拒绝服务(DoS)漏洞。

有问题的漏洞被追踪为CVE-2016-1409,这是多个公司产品中存在的IPv6数据包处理功能的一个缺陷。 如果被利用,该漏洞将允许未经身份验证的远程威胁参与者阻止易受攻击的设备处理IPv6流量,从而在目标设备上生成DoS条件。

“黑客可以通过向任何受影响的设备发送特制的邻居发现(ND)数据包来进行处理,从而利用此漏洞。 如果该漏洞被成功利用,将触发DoS条件,“专家补充道。

受此漏洞影响的设备包括使用以下系统的所有设备:

  • Cisco IOS XR
  • Cisco IOS
  • Cisco IOS XE
  • Cisco NX-OS
  • 思科ASA
  • 思科StarOS

这意味着该漏洞不仅限于思科开发的产品。 “这是软件供应商中配置错误的一个明显示例; 任何无法丢弃这些特制软件包的设备都可能受到漏洞的影响,“漏洞测试专家表示。 例如,某些旧版本的Juniper Junos和华为设备也可能容易受到此攻击变体的攻击。

在发布有关漏洞再次出现的报告后,网络安全社区的各个成员对该公司提出质疑,该公司宣布延长三年多前发布的原始补丁。 “思科正在调查其整个产品线,以确定漏洞的范围以及对每种产品的潜在影响。 该漏洞的安全补丁将尽快发布和/或更新,“该公司的安全报告称。

思科不断开发安全补丁来修复其开发中存在的多个漏洞。 根据国际网络安全研究所(IICS)的漏洞测试专家的说法,该公司几周前发布补丁修复了影响各种产品的六个关键漏洞,如统一计算系统服务器系列和220系列智能交换机。

最近由公司修复的所有关键漏洞都与远程黑客控制暴露设备的能力有关。

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: