查看原文
其他

思科警告:这个 IOS XR 0day 已遭利用,目前尚无补丁

Catalin Cimpanu 代码卫士 2022-05-23
 聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
上周六,思科警告称其网络设备的 Internetwork 操作系统(IOS) 受一个新 0day 漏洞 (CVE-2020-3566) 的影响。具体受影响产品是该操作系统 IOS XR 版本的距离向量组播路由协议 (DVMRP) 功能。


思科在公司网站上指出,该 OS 版本通常安装在运营商级和数据中心路由器中。思科指出该 DVMRP 功能中包含一个 bug,可导致未认证的远程攻击者耗尽进程内存并导致在设备上运行的其它进程崩溃。思科解释称,“漏洞是由IGMP 数据包的队列管理不充分造成的。攻击者可通过向受影响设备发送特别构造的 IGMP 流量的方式利用该漏洞。如利用成功,可导致攻击者造成内存耗尽或其它进程不稳定的问题。这些进程可能包括但不仅限于内外部的路由协议。”




上周发现利用尝试


思科表示,在上周发现攻击者利用该 bug。公司支持团队调查某支持案例时检测到了这个 bug。思科表示,“2020年8月28日,思科产品安全事件响应团队 (PSIRT) 发现针对该漏洞的在野利用尝试。”该公司表示目前正在为 IOS XR 开发软件更新。

思科表示几天之后才会发布补丁。同时,思科提供了一些缓解措施。思科在安全公告中还提供了其它一些事件响应指令,帮助企业调查日志,查看是否遭 IOS 0day 漏洞攻击。

目前尚不清楚攻击者是如何利用该 0day的,可能是为了使路由器上的其它进程崩溃如安全机制等,并获得对设备的访问权限。然而,这些只停留在理论层面,企业如发现 CVE-2020-3556 利用的情况应彻底梳理其日志。



推荐阅读
思科警告:IOS 路由器中含有多个严重缺陷,可导致“系统完全受陷”
这些严重的 Slack桌面劫持漏洞仅值区区1750美元?



原文链接

https://www.zdnet.com/article/iranian-hackers-are-selling-access-to-compromised-companies-on-an-underground-forum/



题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 吧~


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存