来自 安全 2021-10-12 16:06 的文章

防cc_防御ddos服务器_如何防

防cc_防御ddos服务器_如何防

研究人员在许多思科设备使用的专有协议中发现了几个缺陷。背景2月5日,Armis Security的研究人员宣布他们在Cisco discovery协议中发现了5个漏洞,这是一个专用协议,安全防御,旨在允许思科设备之间的发现和通信。分析CDPwn是Cisco Discovery Protocol中由于Cisco Discovery Protocol消息验证不当而出现的一系列漏洞。通过向易受攻击的设备发送精心编制的数据包,未经身份验证的相邻攻击者可以实现远程代码执行或造成拒绝服务情况。Cisco在他们的公告中指出,由于Cisco发现协议是第2层协议,攻击者"必须与受影响设备位于同一广播域中。"以下是Armis披露的五个漏洞:CVE公司职称CVSSv3CVE-2020-3110Cisco视频监视8000系列IP摄像机Cisco Discovery协议远程代码执行和拒绝服务漏洞8.8CVE-2020-3111Cisco IP电话远程代码执行和拒绝服务漏洞8.8CVE-2020-3118Cisco IOS XR软件Cisco Discovery协议格式字符串漏洞8.8CVE-2020-3119Cisco NX-OS软件Cisco Discovery Protocol远程代码执行漏洞8.8CVE-2020-3120Cisco FXOS、IOS XR和NX-OS软件Cisco Discovery协议拒绝服务漏洞7.4根据Armis的说法,javaddos防御,这些漏洞"影响了数千万台设备",包括Cisco NX-OS交换机、Cisco IOS XR路由器、Cisco NCS Systems、Cisco 8000 IP摄像头、Cisco Firepower防火墙以及Cisco IP Phone 7800和8800系列。利用该漏洞需要启用Cisco Discovery协议,Cisco注意到,在某些使用NX-OS和FXOS的设备上,默认情况下已启用该协议,ddos的原理和防御,域名高防cdn,但在使用Cisco IOS XR的路由器上,国内外高防CDN,默认情况下未启用该协议。概念证明在这篇博文发表时,对于Armis披露的任何CDPwn漏洞,还没有概念证明代码。解决方案思科发布了软件更新来解决这些漏洞。他们已经确定了易受攻击和不易受攻击的产品清单。下面的列表包含指向每个建议中识别易受攻击产品的相应部分的链接。CVE-2020-3110CVE-2020-3111CVE-2020-3118CVE-2020-3119CVE-2020-3120识别受影响的系统这些插件将显示为一个可识别的漏洞列表。获取更多信息来自Armis Security的CDPwn专用页面成立社区企业网络曝光获取30天免试版泰纳布尔.io漏洞管理