来自 资讯 2021-10-12 21:24 的文章

网站防护_阿里云高防ip段_快速解决

网站防护_阿里云高防ip段_快速解决

研究人员发现了Cisco安全引导过程和Cisco IOS XE设备中的漏洞,据报道,这些漏洞可能被链接在一起造成重大影响。背景5月13日,Cisco针对Cisco Secure Boot和Cisco IOS XE中的漏洞发布了两份安全警告。安全公司Red Balloon security,韩国高防cdn,Inc.的研究人员在2018年11月发现并向思科产品安全事件响应团队(PSIRT)报告了这些漏洞。安全公司提到了安全启动漏洞的三个愤怒的猫emojis()而不是一个名字,ddos防御云防火墙,但说一个"合适的表达"表情符号是Thrangrycat。分析或Thrangrycat(CVE-2019-1649)是Cisco安全引导过程中现场可编程门阵列(FPGA)中经过验证的硬件篡改漏洞。如果攻击者在本地设备上植入了一个不可用的漏洞,那么攻击者就可以利用这个漏洞进行攻击。CVE-2019-1862是Cisco IOS XE基于web的用户界面中的一个经过身份验证的命令注入漏洞,该漏洞是由于对用户提供的输入进行不正确的清理而导致的。利用此漏洞的远程攻击者可以以root用户身份在受影响的设备上执行命令。红气球安全公司(Red Balloon Security Inc.)说,Tharangrycat绕过了思科的信任锚模块(TAm),该模块是思科安全引导过程的基础,但思科公开反驳了其影响信任锚的说法。根据redballoon的披露,据报道,将这两个漏洞链接在一起可以使远程攻击者绕过Cisco的安全引导,并"锁定TAm未来的所有软件更新"概念证明Cisco的PSIRT团队了解Cisco ASR 1001-X设备以及IOS XE软件的概念证明(PoC)代码。这些很可能是红气球安全小组与他们分享的。然而,路由器ddos防御过滤广播包,他们目前还不知道有任何POC在野外。解决方案Cisco为Cisco IOS XE发布了CVE-2019-1862修补程序,还提供了一个名为Cisco IOS Software Checker的工具来识别Cisco IOS和IOS XE中的漏洞。对于Thrangrycat,思科表示正在开发补丁,但注意到该补丁对于大多数设备来说并不是一个简单的更新,因为它需要"对底层硬件组件进行预先编程"Tharangrycat的安全顾问在受影响的产品部分列出了53个错误ID,其中包括Cisco ASA 5500-X系列和FirePOWER 2100、4000和9000系列,以及其他Cisco路由器、交换机和网络接口模块。这些设备的补丁将于2019年5月至2019年11月期间发布。有关计划固件可用性的更多详细信息,请参阅咨询页。识别受影响的系统当Nessus插件发布时,将在此处显示识别这些漏洞的Nessus插件列表。请注意,ddos攻击直播平台怎么防御,随着思科全年发布更新的补丁,上面的链接将包含更新的插件。获取更多信息Cisco安全引导硬件篡改漏洞Cisco IOS XE软件Web UI命令注入漏洞色狼成立社区了解Tenable的更多信息,Tenable是第一个全面管理现代攻击面的网络暴露平台。获得60天免费试用泰纳布尔.io漏洞管理。

,ddos攻击防御代码