记得09年时,那时思科在我们这边各单位还大量留存,而且在给许多客户服务时,也发现家庭客户有许多思科产品。以我接触到的客户来说,家庭以TP-Link、D-Link、思科三个品牌为多,后来又慢慢发现水星、腾达等一大批质优价廉的家庭无线路由器进入我们的家庭,以至于我回到河南后发现,腾达家庭路由器占据了大量家庭市场。随着,国产品牌的不断提升与扩张,思科虽然在我们市场上比例下降,但是其在网络通信产品的代表性不可忽视,所以思科小型企业交换机的严重缺陷也值得我们关注。
思科已发布更新以解决其 Small Business 系列交换机中的一组九个安全漏洞,未经身份验证的远程攻击者可能会利用这些漏洞运行任意代码或导致拒绝服务 (DoS) 情况。
“这些漏洞是由于对发送到 Web 界面的请求的验证不当造成的,”思科表示,并感谢一位不愿透露姓名的外部研究人员报告了这些问题。
九个漏洞中的四个在 CVSS 评分系统中被评为 9.8 分(满分 10 分),这使得它们在本质上非常严重。九个缺陷影响以下产品线 -
-
250 系列智能开关(已在固件版本 2.5.9.16 中修复)
-
350 系列管理型交换机(已在固件版本 2.5.9.16 中修复)
-
350X 系列可堆叠管理型交换机(已在固件版本 2.5.9.16 中修复)
-
550X 系列可堆叠管理型交换机(已在固件版本 2.5.9.16 中修复)
-
Business 250 系列智能交换机(已在固件版本 3.3.0.16 中修复)
-
Business 350 系列管理型交换机(已在固件版本 3.3.0.16 中修复)
-
小型企业 200 系列智能交换机(不会打补丁)
-
小型企业 300 系列管理型交换机(不会打补丁)
-
Small Business 500 系列可堆叠管理型交换机(不会打补丁)
每个缺陷的简要说明如下 -
-
CVE-2023-20159(CVSS 评分:9.8):Cisco Small Business 系列交换机堆栈缓冲区溢出漏洞
-
CVE-2023-20160(CVSS 评分:9.8):思科小型企业系列交换机未经身份验证的 BSS 缓冲区溢出漏洞
-
CVE-2023-20161(CVSS 评分:9.8):Cisco Small Business 系列交换机未经身份验证的堆栈缓冲区溢出漏洞
-
CVE-2023-20189(CVSS 评分:9.8):Cisco Small Business 系列交换机未经身份验证的堆栈缓冲区溢出漏洞
-
CVE-2023-20024(CVSS 评分:8.6):Cisco Small Business 系列交换机未经身份验证的堆缓冲区溢出漏洞
-
CVE-2023-20156(CVSS 评分:8.6):Cisco Small Business 系列交换机未经身份验证的堆缓冲区溢出漏洞
-
CVE-2023-20157(CVSS 评分:8.6):Cisco Small Business 系列交换机未经身份验证的堆缓冲区溢出漏洞
-
CVE-2023-20158(CVSS 评分:8.6):Cisco Small Business 系列交换机未经身份验证的拒绝服务漏洞
-
CVE-2023-20162(CVSS 评分:7.5):Cisco Small Business 系列交换机未经身份验证的配置读取漏洞
成功利用上述漏洞可能允许未经身份验证的远程攻击者通过基于 Web 的用户界面发送特制请求,从而在受影响的设备上以 root 权限执行任意代码。
或者,它们也可能被滥用以触发 DoS 条件或通过恶意请求读取易受攻击系统上的未经授权的信息。
思科表示,它不打算为 Small Business 200 系列智能交换机、Small Business 300 系列管理型交换机、Small Business 500 系列可堆叠管理型交换机发布固件更新,因为它们已进入生命周期结束阶段。
这家网络设备专业公司还表示,它知道概念验证 (PoC) 漏洞利用代码的可用性,但指出它没有观察到任何恶意利用的证据。
随着思科设备成为威胁行为者有利可图的攻击媒介,建议用户迅速采取行动应用补丁以减轻潜在威胁。
闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图
原文始发于微信公众号(祺印说信安):思科小型企业交换机中的严重缺陷可能允许远程攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论