7月7日,思科發(fā)布了安全更新,修復(fù)了思科Expressway系列和網(wǎng)真視頻通信服務(wù)器發(fā)現(xiàn)的遠(yuǎn)程攻擊漏洞。以下是漏洞詳情:
漏洞詳情
來源:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-overwrite-3buqW8LH
1.CVE-2022-20812 CVSS評(píng)分:9.0 嚴(yán)重程度:重要
Cisco Expressway 系列和 Cisco TelePresence VCS 的集群數(shù)據(jù)庫 API 中的一個(gè)漏洞可能允許經(jīng)過身份驗(yàn)證的遠(yuǎn)程攻擊者對(duì)應(yīng)用程序具有管理員讀寫權(quán)限,以對(duì)受影響的設(shè)備進(jìn)行絕對(duì)路徑遍歷攻擊并覆蓋底層操作系統(tǒng)上的文件根用戶。
此漏洞是由于用戶提供的命令參數(shù)的輸入驗(yàn)證不足。攻擊者可以通過以管理讀寫用戶身份向系統(tǒng)進(jìn)行身份驗(yàn)證并將精心設(shè)計(jì)的輸入提交給受影響的命令來利用此漏洞。成功的利用可能允許攻擊者以root身份覆蓋底層操作系統(tǒng)上的任意文件用戶。
2.CVE-2022-20813 CVSS評(píng)分:7.4 嚴(yán)重程度:高
Cisco Expressway 系列和 Cisco TelePresence VCS 證書驗(yàn)證中的一個(gè)漏洞可能允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者未經(jīng)授權(quán)訪問敏感數(shù)據(jù)。
此漏洞是由于不正確的證書驗(yàn)證造成的。攻擊者可以通過使用中間人技術(shù)來攔截設(shè)備之間的流量,然后使用精心制作的證書來模擬端點(diǎn)來利用此漏洞。成功的利用可能允許攻擊者以明文形式查看截獲的流量或更改流量的內(nèi)容。
受影響產(chǎn)品
上述漏洞影響使用默認(rèn)配置的Cisco Expressway系列和Cisco TelePresence VCS 14.0及以下版本。
解決方案
Cisco Expressway系列和Cisco TelePresence VCS升級(jí)至14.0.7版本可修復(fù)
查看更多漏洞信息 以及升級(jí)請(qǐng)?jiān)L問官網(wǎng):
https://tools.cisco.com/security/center/publicationListing.x
本文鏈接:http://www.www897cc.com/showinfo-119-2411-0.html云安全日?qǐng)?bào)220707:思科Expressway系列和網(wǎng)真視頻通信服務(wù)器發(fā)現(xiàn)遠(yuǎn)程攻擊漏洞,需要盡快升級(jí)
聲明:本網(wǎng)頁內(nèi)容旨在傳播知識(shí),若有侵權(quán)等問題請(qǐng)及時(shí)與本網(wǎng)聯(lián)系,我們將在第一時(shí)間刪除處理。郵件:2376512515@qq.com
上一篇: ICRA 2022杰出論文:把自動(dòng)駕駛2D圖像轉(zhuǎn)成鳥瞰圖,模型識(shí)別準(zhǔn)確率立增15%