思科修补了安全设备中的17个高严重性漏洞

思科周三宣布发布其安全设备中的17个高严重漏洞的补丁程序,作为2020年10月安全咨询捆绑出版物的一部分。

已发现该漏洞会影响自适应安全设备(ASA),Firepower威胁防御(FTD)和Firepower管理中心(FMC)。

大多数漏洞无需身份验证即可远程利用,包括通过MitM攻击更改FMC和FTD设备之间的数据,通过CSRF攻击代表用户执行操作,以及绕过FMC身份验证。

但是,大多数无需身份验证即可远程利用的漏洞使攻击者能够导致拒绝服务(DoS)条件。在某些情况下,要从此DoS状态恢复,就需要手动重启设备。

可以利用需要本地访问或身份验证的漏洞来利用其在设备上读取或写入文件,引起DoS条件,绕过安全启动机制,逃避容器并以root特权执行命令。

这些安全漏洞中的大多数是在内部发现的,思科表示,没有发现证据表明其中任何一个已被利用。

不过,该公司确实在本周警告客户,今年早些时候发现的发现协议漏洞已被利用。美国国家安全局(US National Security Agency)将该漏洞(称为CVE-2020-3118)包含在中国政府资助的黑客利用的漏洞列表中。

上个月,这家网络巨头发布了一个补丁包,修复了其IOS和IOS XE软件中的34个高严重性漏洞。

版权申明:本站文章均来自网络,如有侵权,请联系01056159998 邮箱:itboby@foxmail.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

猜你还会喜欢下面的内容

    无相关信息

中国领先的互联网域名及云服务提供商

为您提供域名,比特币,P2P,大数据,云计算,虚拟主机,域名交易最新资讯报道

域名注册云服务器