远程攻击者可以绕过CiscoRV220W无线网安全防火墙的认证

阅读量93025

|

发布时间 : 2016-02-02 10:03:09

x
译文声明

本文是翻译文章,文章来源:安全客

原文地址:http://www.pcworld.com/article/3027995/cisco-patches-authentication-denial-of-service-ntp-flaws-in-many-products.html

译文仅供参考,具体内容表达以及含义原文为准。

https://p3.ssl.qhimg.com/t012acfc0c8a4327f39.jpg

  Cisco  Systems(思科系统公司)本周发布了新的一批安全补丁,针对对大量产品造成影响的漏洞,包括RV220W无线网安全防火墙上的一个关键漏洞。

  RV220W漏洞源于发送到防火墙的基于Web的管理界面的HTTP请求输入验证不足。

  这可能允许远程非授权用户在他们的文件头上发送带有SQL代码的HTTP请求,能够绕过目标设备的认证并给予攻击者管理权限。

  Cisco已经修复了针对 RV220W设备的1.0.7.2固件版本上的漏洞。手动解决方法包括禁用远程管理功能或者限制在特定的IP地址。

  公司也修复了在Cisco Wide Area Application Service (WAAS) (思科广域应用服务)的设备和模块,Cisco Small Business 500 Series(思科中小型企业500系列)交换机和SG300管理交换机中的高和中等严重程度的拒绝服务漏洞。在基于Web的Cisco Unity Connection管理界面上的跨站点脚本漏洞也得以修复。

  最后,公司进口了12个漏洞的补丁,在Network Time Foundation(网络时间基金会)于一月十九号固定了Network Time Protocol daemon (ntpd)(网络时间协议守护)的情况下。这些漏洞可以被攻击者利用来改动设备上的时间或者使ntpd(网络时间协议守护进程)崩溃。

  系统上有正确的时间对各种应用而言都是非常重要的,包括对安全性敏感的操作。

  NTP的缺陷可能影响了Cisco的70余种产品,用于协作和社交媒体,网络安全,路由和交换,统一计算和通信,流媒体和转码,无线和托管服务的产品。

  公司已经针对它们中的一些和一系列受影响产品以及随着发布更多修复程序有可能更新的可用修复程序发布了固件更新。

本文翻译自安全客 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
默白
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66