查看原文
其他

思科提醒:很多严重漏洞已遭利用

Ionut Arghire 代码卫士 2022-12-22

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


思科更新多份安全公告,提醒客户注意影响其网络设备的多个严重漏洞的恶意利用。

其中很多漏洞的评级是“严重”或“高危”,在四、五年前均已修复,但尚未修复的组织机构仍受影响。上周,思科在20多份安全公告中增加了利用提醒,详细说明了影响Cisco IOS、NX-OS和HyperFlex 软件中的多个安全漏洞。

思科提醒称,“2022年3月,思科产品安全事件响应团队 (PSIRT) 发现针对该漏洞的更多在野攻击尝试。思科仍然强烈建议客户升级至已修复的软件发布,修复该漏洞。”

在这些更新的安全公告中,五份解决的是可导致远程攻击者执行任意代码、引发拒绝服务条件或执行任意命令的严重漏洞。

被利用的漏洞的CVSS评分均为9.8,它们是CVE-2017-12240、CVE-2018-0171、CVE-2018-0125、CVE-2021-1497和CVE-2018-0147,影响Cisco IOS 和IOS XE、RV132W 和RV134W路由器、HyperFlex HX和Secure Access Control System。

思科还更新了15份关于高危漏洞的安全公告,这些漏洞位于思科IOS和IOS XE中。其中一份安全公告说明的是位于 Small Business RV系列路由器中的高危任意命令执行漏洞。另外,思科还更新了关于多个中危漏洞的安全公告。

虽然数月前,美国网络安全和基础设施安全局 (CISA) 就将这些漏洞补充到了“已知利用漏洞分类“列表中,不过其中很多漏洞遭利用的信息并未发现。

建议组织机构查看思科安全页面上公布的安全公告,并尽快应用必要的补丁。



代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读
思科ISE多个漏洞可用于一次点击exploit
思科修复影响多款产品的多个漏洞
思科决定不修复已达生命周期路由器中的认证绕过0day
思科ASA防火墙中存在多个漏洞,可被用于供应链攻击
思科路由器高危漏洞可导致攻击者完全访问小企业网络



原文链接

https://www.securityweek.com/cisco-warns-many-old-vulnerabilities-being-exploited-attacks


题图:Pixabay License‍



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存