国产欧美精品国产国产专区_久久久久久久久久久久久女国产乱_久久99精品久久久久国产越南,亚洲一区二区三区国产好的精华液,www.国产精品视频,香蕉视频污在线观看

CISA警告黑客利用傳統的思科智能安裝功能獲取敏感數據

作者:安數網絡 發布時間:2024-08-14 09:32:08 瀏覽次數:357

美國網絡安全和基礎設施安全局 (CISA) 披露,威脅行為者正在濫用傳統的思科智能安裝 (SMI) 功能,目的是訪問敏感數據。

該機構表示,它已經看到對手“通過利用設備上的可用協議或軟件來獲取系統配置文件,例如濫用傳統的思科智能安裝功能。

該公司還表示,它繼續觀察到思科網絡設備上使用的弱密碼類型,從而使它們容易受到密碼破解攻擊。密碼類型是指用于在系統配置文件中保護思科設備密碼的算法。

能夠以這種方式訪問設備的威脅行為者將能夠輕松訪問系統配置文件,從而促進對受害者網絡的更深層次的破壞。

“組織必須確保網絡設備上的所有密碼都使用足夠的保護級別進行存儲,”CISA表示,并補充說,它建議“所有思科設備使用8型密碼保護,以保護配置文件中的密碼。

它還敦促企業審查美國國家安全局 (NSA) 的智能安裝協議濫用咨詢和網絡基礎設施安全指南,以獲取配置指導。

其他最佳做法包括使用強哈希算法來存儲密碼、避免重復使用密碼、分配強密碼和復雜密碼,以及避免使用不提供問責制的組帳戶。

這一進展正值思科警告公開提供 CVE-2024-20419 的概念驗證 (PoC) 代碼(CVSS 評分:10.0)之際,這是一個影響本地智能軟件管理器 (Cisco SSM On-Prem) 的嚴重漏洞,可能使未經身份驗證的遠程攻擊者能夠更改任何用戶的密碼。

網絡設備巨頭還警告了小型企業 SPA300 系列和 SPA500 系列 IP 電話中的多個嚴重缺陷(CVE-2024-20450、CVE-2024-20452 和 CVE-2024-20454,CVSS 評分:9.8),這些缺陷可能允許攻擊者在底層操作系統上執行任意命令或導致拒絕服務 (DoS) 情況。

思科在 2024 年 8 月 7 日發布的公告中表示:“之所以存在這些漏洞,是因為沒有正確檢查傳入的 HTTP 數據包是否存在錯誤,這可能導致緩沖區溢出。

“攻擊者可以通過向受影響的設備發送構建的 HTTP 請求來利用此漏洞。若成功利用此漏洞,攻擊者可使內部緩沖區溢出,并在根權限級別執行任意命令。

該公司表示,它不打算發布軟件更新來解決這些缺陷,因為這些設備已經達到壽命終止(EoL)狀態,因此用戶需要過渡到較新的型號。


及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統

【網絡安全監管部門】免費試用

本文來源:互聯網

如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明