Инженеры Cisco предупредили о критических уязвимостях в IOS-роутерах - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
6-06-2020, 00:12
Инженеры Cisco предупредили о критических уязвимостях в IOS-роутерах - «Новости»
Рейтинг:
Категория: Новости

На этой неделе компания Cisco сообщила, что исправила множество уязвимостей в своих продуктах, включая более десятка уязвимостей, влияющих на промышленные маршрутизаторы и коммутаторы компании.


В общей сложности в составе IOS и IOS XE были устранены 25 уязвимостей высокого и критического уровня серьезности, а также компания опубликовала ряд других рекомендаций по проблемам высокой и средней серьезности, затрагивающим IOS и другое ПО.


Одной из наиболее серьезных критических проблем является CVE-2020-3205, которая позволяет неаутентифицированному злоумышленнику выполнять произвольные шелл-команды на VDS-сервере. Злоумышленник может эксплуатировать эту проблему, просто отправляя специально созданные пакеты на целевое устройство, а успешная атака может привести к полной компрометации системы.


Еще одна критическая уязвимость, получившая идентификатор CVE-2020-3198, похожа на первую. Она позволяет удаленному неаутентифицированному злоумышленнику выполнить произвольный код в системе, вызвать сбой и перезагрузку устройства, попросту отправив девайсу вредоносные пакеты.


Обе проблемы влияют на промышленные маршрутизаторы Cisco ISR 809 и 829 и CGR из линейки 1000.


Не менее опасна и ошибка, набравшая 9,8 баллов из 10 по шкале CVSS: CVE-2020-3227. Проблема связана с элементами управления авторизацией для инфраструктуры Cisco IOx в Cisco IOS XE. Баг позволяет удаленному злоумышленнику без учетных данных и авторизации обращаться к API Cisco IOx и выполнять команды. Так, оказалось, что IOx неправильно обрабатывает запросы на получение токенов авторизации, позволяя злоумышленнику использовать специальный вызов API, запросить токен и выполнять произвольные команды на устройстве.


Прочие уязвимости высокой степени серьезности могут быть использованы для повышения привилегий с использованием жестко закодированных учетных данных, DoS-атак, выполнения произвольных шелл-команд и загрузки образов вредоносных прошивок. Однако для использования этих багов потребуется аутентификация, локальный доступ или активность функций, которые отключены по умолчанию.


Некоторые из уязвимостей высокой степени серьезности связаны с IOx. Они позволяют злоумышленникам записывать и изменять произвольные файлы, устраивать DoS-атаки, а также выполнять произвольный код с повышенными привилегиями.


Уязвимости средней серьезности, влияющие на промышленные продукты Cisco, могут быть использованы аутентифицированными злоумышленниками для XSS-атак и перезаписи произвольных файлов.


Список продуктов Cisco, которые затрагивают уязвимости, включает: ISR серий 800, 809 и 829, CGR серии 1000,  IC3000 Industrial Compute Gateway, коммутаторы серии Industrial Ethernet (IE) 4000, коммутаторы защищенной серии Catalyst IE3400, а также маршрутизаторы IR510 WPAN.


На этой неделе компания Cisco сообщила, что исправила множество уязвимостей в своих продуктах, включая более десятка уязвимостей, влияющих на промышленные маршрутизаторы и коммутаторы компании. В общей сложности в составе IOS и IOS XE были устранены 25 уязвимостей высокого и критического уровня серьезности, а также компания опубликовала ряд других рекомендаций по проблемам высокой и средней серьезности, затрагивающим IOS и другое ПО. Одной из наиболее серьезных критических проблем является CVE-2020-3205, которая позволяет неаутентифицированному злоумышленнику выполнять произвольные шелл-команды на VDS-сервере. Злоумышленник может эксплуатировать эту проблему, просто отправляя специально созданные пакеты на целевое устройство, а успешная атака может привести к полной компрометации системы. Еще одна критическая уязвимость, получившая идентификатор CVE-2020-3198, похожа на первую. Она позволяет удаленному неаутентифицированному злоумышленнику выполнить произвольный код в системе, вызвать сбой и перезагрузку устройства, попросту отправив девайсу вредоносные пакеты. Обе проблемы влияют на промышленные маршрутизаторы Cisco ISR 809 и 829 и CGR из линейки 1000. Не менее опасна и ошибка, набравшая 9,8 баллов из 10 по шкале CVSS: CVE-2020-3227. Проблема связана с элементами управления авторизацией для инфраструктуры Cisco IOx в Cisco IOS XE. Баг позволяет удаленному злоумышленнику без учетных данных и авторизации обращаться к API Cisco IOx и выполнять команды. Так, оказалось, что IOx неправильно обрабатывает запросы на получение токенов авторизации, позволяя злоумышленнику использовать специальный вызов API, запросить токен и выполнять произвольные команды на устройстве. Прочие уязвимости высокой степени серьезности могут быть использованы для повышения привилегий с использованием жестко закодированных учетных данных, DoS-атак, выполнения произвольных шелл-команд и загрузки образов вредоносных прошивок. Однако для использования этих багов потребуется аутентификация, локальный доступ или активность функций, которые отключены по умолчанию. Некоторые из уязвимостей высокой степени серьезности связаны с IOx. Они позволяют злоумышленникам записывать и изменять произвольные файлы, устраивать DoS-атаки, а также выполнять произвольный код с повышенными привилегиями. Уязвимости средней серьезности, влияющие на промышленные продукты Cisco, могут быть использованы аутентифицированными злоумышленниками для XSS-атак и перезаписи произвольных файлов. Список продуктов Cisco, которые затрагивают уязвимости, включает: ISR серий 800, 809 и 829, CGR серии 1000, IC3000 Industrial Compute Gateway, коммутаторы серии Industrial Ethernet (IE) 4000, коммутаторы защищенной серии Catalyst IE3400, а также маршрутизаторы IR510 WPAN.

Теги: CSS

Просмотров: 506
Комментариев: 0:   6-06-2020, 00:12
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: