色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

思科漏洞:CVE-2018-0171漏洞詳情

pIuy_EAQapp ? 來(lái)源:未知 ? 作者:李倩 ? 2018-04-10 10:11 ? 次閱讀

4月9日訊 2018年3月末曝光的一個(gè)思科高危漏洞CVE-2018-0171在清明小長(zhǎng)假期間被黑客利用發(fā)動(dòng)攻擊,國(guó)內(nèi)多家機(jī)構(gòu)中招,配置文件被清空,安全設(shè)備形同虛設(shè)。此漏洞影響底層網(wǎng)絡(luò)設(shè)備,且漏洞 PoC 已公開(kāi),很有可能構(gòu)成重大威脅。

CVE-2018-0171漏洞詳情

思科3月28日發(fā)布安全公告指出,思科 IOS 和 IOS-XE 軟件 Smart Install Client (開(kāi)啟了Cisco Smart Install管理協(xié)議,且模式為client模式)存在遠(yuǎn)程代碼執(zhí)行漏洞CVE-2018-0171,CVSS 評(píng)分高達(dá)9.8分(總分10分)。攻擊者可遠(yuǎn)程向TCP 4786端口發(fā)送惡意數(shù)據(jù)包,觸發(fā)目標(biāo)設(shè)備的棧溢出漏洞造成設(shè)備拒絕服務(wù)(DoS)或遠(yuǎn)程執(zhí)行任意代碼。

2018年3月29日,我國(guó)國(guó)家信息安全漏洞共享平臺(tái)(簡(jiǎn)稱(chēng) CNVD)收錄了該漏洞,編號(hào)為CNVD-2018-06774。 CNVD對(duì)該 漏洞的描述為:

Smart Install 作為一項(xiàng)即插即用配置和鏡像管理功能,為新加入網(wǎng)絡(luò)的交換機(jī)提供零配置部署,實(shí)現(xiàn)了自動(dòng)化初始配置和操作系統(tǒng)鏡像加載的過(guò)程,同時(shí)還提供配置文件的備份功能。Cisco Smart Install 存在遠(yuǎn)程命令執(zhí)行漏洞,攻擊者無(wú)需用戶驗(yàn)證即可向遠(yuǎn)端Cisco 設(shè)備的 TCP 4786 端口發(fā)送精心構(gòu)造的惡意數(shù)據(jù)包,觸發(fā)漏洞讓設(shè)備遠(yuǎn)程執(zhí)行 Cisco 系統(tǒng)命令或拒絕服務(wù)(DoS)。

據(jù) CNVD 發(fā)布的公告顯示,全球 Cisco Smart Install系統(tǒng)規(guī)模為14.3萬(wàn);按國(guó)家分布情況來(lái)看,用戶量排名前三的分別是美國(guó)(29%)、中國(guó)(11%)和日本(6%)。

確認(rèn)受影響的設(shè)備:

Catalyst 4500 Supervisor Engines;Cisco Catalyst 3850 Series Switches;Cisco Catalyst 2960 Series Switches。

以下包含 Smart Install Client 的設(shè)備可能受漏洞影響:

Catalyst 4500 Supervisor Engines;Catalyst 3850 Series;Catalyst 3750 Series;Catalyst 3650 Series;Catalyst 3560 Series;Catalyst 2960 Series;Catalyst 2975 Series;

IE 2000;IE 3000;IE 3010;IE 4000;IE 4010;IE 5000;

SM-ES2 SKUs;SM-ES3 SKUs;NME-16ES-1G-P;SM-X-ES3 SKUs。

全球20多萬(wàn)臺(tái)路由器受到影響

最初,研究人員認(rèn)為,該漏洞只能被同網(wǎng)絡(luò)中的黑客利用。

2018年4月5日,思科 Talos 團(tuán)隊(duì)發(fā)博文稱(chēng),發(fā)現(xiàn)黑客利用該漏洞攻擊關(guān)鍵基礎(chǔ)設(shè)施。該團(tuán)隊(duì)通過(guò)搜索引擎 Shodan 發(fā)現(xiàn),約有250,000個(gè)易受攻擊的思科設(shè)備打開(kāi)了TCP端口4786,潛在暴露的系統(tǒng)約16.8萬(wàn)個(gè)。在思科發(fā)布漏洞預(yù)警時(shí),其研究人員在第一時(shí)間識(shí)別出大約有850萬(wàn)臺(tái)設(shè)備使用了此端口,但無(wú)法確定這些系統(tǒng)上是否存在 Smart Install 功能。

伊朗、俄羅斯率先遭到攻擊

2018年4月6日,黑客組織“JHT”利用思科的 Smart Install 安全漏洞 CVE-2018-0171 率先攻擊了俄羅斯和伊朗的計(jì)算機(jī)基礎(chǔ)設(shè)施,影響了互聯(lián)網(wǎng)服務(wù)提供商、數(shù)據(jù)中心以及若干網(wǎng)站。黑客利用該漏洞將路由器重置為默認(rèn)配置,并向受害者顯示信息。

攻擊者利用該漏洞對(duì)思科服務(wù)器發(fā)起攻擊。隨后,路由器的配置文件“startup-config”被重寫(xiě),路由器重啟,進(jìn)而導(dǎo)致網(wǎng)絡(luò)中斷。除此之外,管理員還發(fā)現(xiàn)了路由器的 startup-config 文件被篡改為警告消息:“不要干擾我們的選舉…-JHT”。除了禁用設(shè)備及讓設(shè)備癱瘓,該組織還留下了一張美國(guó)國(guó)旗的圖片。

Talos 團(tuán)隊(duì)認(rèn)為,這起攻擊與美國(guó)計(jì)算機(jī)應(yīng)急響應(yīng)小組2018年3月發(fā)布的警告(稱(chēng)俄羅斯政府瞄準(zhǔn)能源和其它關(guān)鍵基礎(chǔ)設(shè)施行業(yè))有關(guān)。據(jù)推測(cè),這正是該黑客組織為此做出的回應(yīng)。攻擊者表示,他們只是想傳遞信息。專(zhuān)家推測(cè),這次大范圍的網(wǎng)絡(luò)攻擊很可能是由民間黑客組織發(fā)起,以此來(lái)表示對(duì)俄羅斯干涉美國(guó)大選的不滿。

黑客組織“JHT”向媒體透露,他們掃描了許多國(guó)家易遭受攻擊的系統(tǒng),但只將目標(biāo)對(duì)準(zhǔn)俄羅斯和伊朗的路由器。該黑客組織還表示其通過(guò)發(fā)出“no vstack”命令修復(fù)了在美國(guó)和英國(guó)路由器上發(fā)現(xiàn)的 Smart Install 安全漏洞。

受到攻擊的路由器的啟動(dòng)配置

中國(guó)受影響設(shè)備約1.4萬(wàn)臺(tái)

據(jù)路透社報(bào)道,伊朗通信與信息技術(shù)部表示,全球有20多萬(wàn)臺(tái)路由器受到影響:

伊朗:3500臺(tái);

美國(guó):5.5萬(wàn)臺(tái);

中國(guó):1.4萬(wàn)臺(tái)。

伊朗通信與信息技術(shù)部部長(zhǎng) Mohammad Javad Azari-Jahromi 在推特上表示,美國(guó)東部時(shí)間2018年4月6日下午1:12,伊朗95%受影響的路由器已恢復(fù)正常服務(wù)。伊朗IT部長(zhǎng)穆罕默德?賈瓦德?阿扎里?賈赫羅米表示,攻擊主要影響的是歐洲、印度和美國(guó)。

然而,2018年4月8日,中國(guó)多個(gè)機(jī)構(gòu)也遭到了類(lèi)似的攻擊。

如何自查?

遠(yuǎn)程自查:

方法一:確認(rèn)目標(biāo)設(shè)備是否開(kāi)啟4786/TCP端口,如果開(kāi)啟則表示可能受到影響。比如用nmap掃描目標(biāo)設(shè)備端口:nmap -p T:4786 192.168.1.254

方法二:使用Cisco提供的腳本探測(cè)是否開(kāi)放Cisco Smart Install協(xié)議,若開(kāi)啟則可能受到影響。# python smi_check.py -i 192.168.1.254[INFO] Sending TCP probe to targetip:4786[INFO] Smart Install Client feature active on targetip:4786[INFO] targetip is affected。

本地自查(需登錄設(shè)備):

方法三:可以通過(guò)以下命令確認(rèn)是否開(kāi)啟 Smart Install Client 功能:switch>show vstack configRole: Client (SmartInstall enabled)Vstack Director IP address: 0.0.0.0switch>show tcp brief allTCB Local Address Foreign Address (state)0344B794 *.4786 *.* LISTEN0350A018 *.443 *.* LISTEN03293634 *.443 *.* LISTEN03292D9C *.80 *.* LISTEN03292504 *.80 *.* LISTEN

方法四:switch>show version將回顯內(nèi)容保存在a.txt中,并上傳至Cisco的Cisco IOS Software Checker進(jìn)行檢測(cè)。檢測(cè)地址:https://tools.cisco.com/security/center/softwarechecker.x

臨時(shí)處置措施(關(guān)閉協(xié)議)

switch#conf tswitch(config)#no vstackswitch(config)#do wrswitch(config)#exit

檢查端口已經(jīng)關(guān)掉:

switch>show tcp brief allTCB Local Address Foreign Address (state)0350A018 *.443 *.* LISTEN03293634 *.443 *.* LISTEN03292D9C *.80 *.* LISTEN03292504 *.80 *.* LISTEN

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 思科
    +關(guān)注

    關(guān)注

    0

    文章

    299

    瀏覽量

    32215
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    204

    瀏覽量

    15394

原文標(biāo)題:昨天被思科漏洞刷屏,了解一下?

文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    影響 Linux 系統(tǒng)安全基石的 glibc 嚴(yán)重漏洞

    都在競(jìng)相給一個(gè)可以使系統(tǒng)暴露在遠(yuǎn)程代碼執(zhí)行風(fēng)險(xiǎn)中的核心 glibc 開(kāi)放源碼庫(kù)的嚴(yán)重漏洞打補(bǔ)丁。這個(gè) glibc 的漏洞編號(hào)被確定為 CVE-2015-7547,題為“getaddrinfo 基于堆棧
    發(fā)表于 06-25 10:01

    某安全瀏覽器竟然也被查出高危漏洞?開(kāi)源安全問(wèn)題不容忽視

    , apk, ipk, iso, bin, dll,dmg, pkg等多種二進(jìn)制文件進(jìn)行掃描,不僅能定位開(kāi)源漏洞并提供CVE編號(hào)和修補(bǔ)方案,還能分析出所使用的開(kāi)源組件清單,據(jù)說(shuō)使用的是國(guó)際上律師事務(wù)所
    發(fā)表于 09-05 14:26

    開(kāi)源鴻蒙 OpenHarmony 獲得 CVE 通用漏洞披露編號(hào)頒發(fā)資質(zhì)

    8月15日晚間,開(kāi)源鴻蒙 OpenAtom OpenHarmony 官方宣布于 8 月 3 日獲得通過(guò) CNA(通用漏洞披露編號(hào)授權(quán)機(jī)構(gòu))加入程序,成為 CVE(通用漏洞披露組織)的編號(hào)授權(quán)機(jī)構(gòu)
    發(fā)表于 08-17 11:34

    STM32Cube工具的log4j漏洞CVE-2021-44228和CVE-2021-45046有何影響?

    STM32Cube工具的log4j漏洞CVE-2021-44228和CVE-2021-45046有何影響?
    發(fā)表于 12-07 07:02

    用于緩解高速緩存推測(cè)漏洞的固件接口

    CVE-2017-5715,也稱(chēng)為Spectre Variant 2,是某些ARM CPU設(shè)計(jì)中的漏洞,允許攻擊者控制受害者執(zhí)行上下文中的推測(cè)執(zhí)行流,并泄露攻擊者在體系結(jié)構(gòu)上無(wú)法訪問(wèn)的數(shù)據(jù)。 在
    發(fā)表于 08-25 07:36

    Spectre和Meltdown的利用漏洞的軟件影響和緩解措施

    以下指南簡(jiǎn)要概述了稱(chēng)為Spectre和Meltdown的利用漏洞的軟件影響和緩解措施,更準(zhǔn)確地標(biāo)識(shí)為: 變體1:邊界檢查繞過(guò)(CVE-2017-5753)變體2:分支目標(biāo)
    發(fā)表于 08-25 08:01

    Exim最新漏洞影響全球過(guò)半郵件服務(wù)器

    E安全3月9日訊 中國(guó)臺(tái)灣地區(qū)安全研究人員 Meh Chang 在開(kāi)源郵件代理 Exim 中發(fā)現(xiàn)緩沖區(qū)溢出漏洞CVE-2018-678,該漏洞影響了全球過(guò)半的電郵服務(wù)器。Exim團(tuán)隊(duì)已發(fā)布補(bǔ)丁,但修復(fù)
    的頭像 發(fā)表于 03-11 10:04 ?1.9w次閱讀

    Oracle發(fā)布季度補(bǔ)丁更新 修復(fù)遠(yuǎn)程代碼執(zhí)行漏洞

    2018年7月18日,美國(guó)甲骨文(Oracle)公司官方發(fā)布了季度補(bǔ)丁更新,其中修復(fù)了一個(gè) Oracle WebLogic Server 遠(yuǎn)程代碼執(zhí)行漏洞 CVE-2018-2893,此漏洞
    的頭像 發(fā)表于 07-27 15:45 ?3140次閱讀

    思科交換機(jī)軟件關(guān)鍵漏洞讓小型商業(yè)網(wǎng)絡(luò)處于危險(xiǎn)之中

    據(jù)外媒報(bào)道,思科小型商業(yè)交換機(jī)軟件有一個(gè)關(guān)鍵漏洞CVE-2018-15439),攻擊者可以未經(jīng)身份驗(yàn)證遠(yuǎn)程控制設(shè)備。
    的頭像 發(fā)表于 01-24 15:22 ?3314次閱讀

    Linux系統(tǒng)與服務(wù)管理工具Systemd被曝存在3大漏洞

    3 個(gè)漏洞已經(jīng)收錄到 CVE,分別是內(nèi)存損壞漏洞 CVE-2018-16864 與 CVE-2018-16865、信息泄露
    的頭像 發(fā)表于 01-25 16:51 ?3444次閱讀
    Linux系統(tǒng)與服務(wù)管理工具Systemd被曝存在3大<b class='flag-5'>漏洞</b>

    Vim、NeoVim 曝出高危漏洞

    漏洞編號(hào) CVE-2019-12735,Vim 8.1.1365 和 Neovim 0.3.6 之前的版本都受到影響。
    的頭像 發(fā)表于 08-09 17:39 ?3123次閱讀

    黑客正在積極利用該操作系統(tǒng)中的一個(gè)漏洞,稱(chēng)為Zerologon

    為了解決此漏洞,Microsoft建議用戶立即應(yīng)用2020年8月的安全更新CVE-2020-1472。CVE前綴是英語(yǔ)中``常見(jiàn)漏洞和披露‘’的縮寫(xiě)。
    的頭像 發(fā)表于 10-16 14:54 ?1813次閱讀

    Adobe Acrobat和Reader軟件出現(xiàn)漏洞,需升級(jí)!

    的,除了基本查閱PDF外,可進(jìn)行高級(jí)編輯操作。 11月3日,Adobe為 Acrobat和Reader發(fā)布了緊急安全更新,這些更新解決了被評(píng)為危急和重要等任意代碼執(zhí)行漏洞 。以下是漏洞詳情
    的頭像 發(fā)表于 11-04 15:25 ?2081次閱讀

    思科升級(jí)遠(yuǎn)程命令執(zhí)行等高危漏洞

    1月19日,思科發(fā)布了安全公告,旗下小型企業(yè)RV110W,RV130,RV130W和RV215W路由器中發(fā)現(xiàn)了遠(yuǎn)程命令執(zhí)行等高危漏洞,建議盡快升級(jí)。以下是漏洞詳情
    的頭像 發(fā)表于 01-20 15:40 ?1744次閱讀

    IP知識(shí)百科之CVE

    CVE(Common Vulnerabilities and Exposures)的全稱(chēng)是公共漏洞和暴露,是公開(kāi)披露的網(wǎng)絡(luò)安全漏洞列表。IT人員、安全研究人員查閱CVE獲取
    的頭像 發(fā)表于 09-16 09:20 ?3457次閱讀
    主站蜘蛛池模板: 国产精品久久久久久人妻香蕉 | 三级黄色在线| 亚洲精品久久久无码| 99视频在线观看免费| 国产一区二区三区乱码在线观看| 欧美精品XXXXBBBB| 亚洲伊人精品| 国产精品99久久免费黑人人妻| 美女逼逼毛茸茸| 亚洲精品久久久久69影院| 成人国产免费| 免费看毛片网| 亚洲中文字幕手机版| 国产传媒在线播放| 欧美高清vivoesosexo10| 亚洲天码中字| 国产露脸无码A区久久蘑菇| 琪琪电影午夜理论片YY6080| 在线成 人av影院| 果冻传媒2021精品在线观看| 日韩a在线看免费观看视频| 51xx午夜影视福利| 九九免费的视频| 亚洲 日韩经典 中文字幕| 成人高清护士在线播放| 免费在线亚洲视频| 尹人综合网| 国产又黄又硬又粗| 十八禁久久成人一区二区| a级男女性高爱潮高清试看 | 果冻传媒MV免费播放在线观看| 日韩欧无码一区二区三区免费不卡 | 一个人在线观看视频| 国产精品在线手机视频| 色狠狠婷婷97| tube日本护士| 嫩草AV久久伊人妇女| 6 10young俄罗斯| 快播免费电影| 在线观看成年人免费视频| 精品国产国偷自产在线观看|