思科提醒注意严重的DoS漏洞

admin 2025年1月28日14:52:11评论29 views字数 877阅读2分55秒阅读模式

思科提醒注意严重的DoS漏洞聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

思科发布安全更新,修复了位于ClamAV 中的拒绝服务 (DoS) 漏洞,并表示漏洞的 PoC 利用代码已出现
思科提醒注意严重的DoS漏洞

该漏洞的编号是CVE-2025-20128,是由位于OLE2解密例程中的一个堆缓冲溢出漏洞造成的,可导致未认证的远程攻击者在易受攻击设备上触发DoS 条件。

如该漏洞遭成功利用,则可导致 ClamAV 反病毒扫描流程崩溃,从而阻止或延迟后续扫描操作。思科解释称,“攻击者可提交包含OLE2内容的构造文件供受影响设备上的ClamAV扫描。成功利用该漏洞可导致攻击者终止ClamAV扫描流程,导致在受影响软件上触发DoS条件。”不过在今天发布的安全公告中,思科提到即使遭到成功攻击,系统的整体稳定性也不会受影响。

易受攻击的产品清单包括适用于Linux、Mac和Windows平台的 Secure Endpoint Connector。该解决方案有助于将思科Secure Endpoint 审计日志和事件导入安全信息和事件管理 (SIEM) 系统如微软的Sentinel。

思科提醒注意严重的DoS漏洞
PoC 已出现,无活跃利用

虽然思科产品安全事件响应团队 (PSIRT) 表示并未发现在野利用的证据,但表示CVE-2025-20128的利用代码已存在。思科PSIRT指出,“思科 PSIRT 发现本公告中所述漏洞的PoC利用代码。”

思科还修复了位于思科 BroadWorks 中的 DoS 漏洞 (CVE-2025-20165) 和位于思科Meeting Management REST API 中的一个严重的提权漏洞 (CVE-2025-20156),可导致黑客获得未修复设备上的管理员权限。

去年10月份,思科还修复了位于ASA和FTD软件中的另外一个 DoS 漏洞 (CVE-2024-20481),而这是在2024年4月针对思科 Secure Firewall VPN设备的大规模暴力攻击活动中发现的。

一个月之后,它还修复了一个满分漏洞CVE-2024-20418,可导致攻击者以root权限在易受攻击的URWB工业访问点上运行命令。

原文始发于微信公众号(代码卫士):思科提醒注意严重的DoS漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月28日14:52:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   思科提醒注意严重的DoS漏洞https://cn-sec.com/archives/3666786.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息