企业新闻
当前位置:企业新闻

思科发布多个高危漏洞补丁,请尽快更新

来源:未知 时间:2018-08-08 11:58
 

  思科发布多个高危漏洞补丁,请尽快更新

  思科近期发布的一份安全公告中指出,其面向移动运营商的Cisco Policy Suite管理策略套件被发现存在四个高危漏洞,允许远程攻击者潜在地窃取信息、破坏用户账户信息、篡改数据库或更改业务逻辑,以掩盖其他恶意活动。

  Cisco Policy Suite管理策略套件允许其用户(主要是某些服务提供商)配置自己的业务规则,提供对订阅者、应用程序和网络资源的实时管理。它与网络路由器和网络端数据包数据网关以及后端办公(back-office)和OSS功能(包括账单)挂钩。

  第一个漏洞被描述为一个未经身份验证的绕过漏洞(CVE-2018-0374),可能允许远程攻击者直接连接到Cisco Policy Builder的集群管理器数据库进行业务规则篡改,而无需登录或拥有凭证。18.2.0之前的Cisco Policy Suite版本都受其影响。

  第二个漏洞是存在Cisco Policy Suite的Cluster 管理器(CVE-2018-0375)中的默认密码错误。由于在Cluster 管理器中存在一个拥有默认且静态凭证的root账户,因此攻击者可以轻松发现这些凭证,并使用它们以root用户身份登录和执行任意命令。18.2.0之前的Cisco Policy Suite都容易受到攻击。

  第三个漏洞(CVE-2018-0376)存在于Cisco Policy Builder 接口中:该?槊挥腥魏稳现ご胧。远程攻击者无需凭证就能够访问Cisco Policy Builder 的界面,并从那里对现有存储库进行更改(或创建新存储库)。18.2.0之前的Cisco Policy Suite版本都受其影响。

  第四个漏洞(CVE-2018-0377)影响到Cisco Policy Builder 的开放服务网关倡议(OSGi)接口。由于OSGi接口缺少身份验证,因此允许攻击者直接连接和访问任意文件,或修改运行的任何内容。这个漏洞影响了18.1.0之前的Cisco Policy Builder版本。

  这四个漏洞的CVSS得分都为9.8,属于高危漏洞。思科已经发布了补丁来解决这些问题,到目前为止,尚未发现任何漏洞利用。

  此外,思科于同一天还推出了针对商业用于的SD-WAN 解决方案的安全补丁,用于修复七个严重的漏洞。这包括这些包括任意文件覆盖漏洞(CVE-2018-0349)、拒绝服务(DoS)漏洞(CVE-2018-0346)、配置和管理数据库远程代码执行漏洞(CVE-2018-0345),以及四个命令注入漏洞(CVE-2018-0351、CVE-2018-0348、CVE-2018-0350和CVE-2018-0347)。

  与此同时,思科也为存在于Cisco Nexus 9000系列光纤交换机中的DoS漏洞(CVE-2018-0372)提供了补丁,并修复这一系列产品中的16个中危漏洞。


上一篇:思科HyperFlex 创新平台加速多云发展
下一篇:H3C对SNMP访问漏洞规避办法的解决方法
电子标识编号:20181009000069

售前客服

售前客服

电话:028-83252151

传真:028-85259033

咨询热线:15378180513
在线客服

免责声明: 本站资料及图片来源互联网文章,本网不承担任何由内容信息所引起的争议和法律责任。所有作品版权归原创作者所有,与本站立场无关,如用户分享不慎侵犯了您的权益,请联系我们告知,我们将做删除处理!