当前位置: 时代头条 > 正文

CISCO发布安全警告 多个高危漏洞影响其调制解调器与网关

lollipops2016-03-14 16:47人评论0人阅读4583

CISCO发布安全警告 多个高危漏洞影响其调制解调器与网关

据外媒报道,TechAnalysis安全公司的安全专家近日发现了多个影响CISCO调制解调器、住宅网关及安全设备的高危漏洞并上报给CISCO。CISCO已发布补丁并敦促用户尽快进行安全更新。

上周CISCO发布的安全更新中修复了多个由TechAnalysis安全公司安全研究人员KyleLovett和ChrisWatts上报的严重安全漏洞,这些漏洞存在于部分Cisco住宅设备中。

KyleLovett发现了一个信息泄露漏洞(CVE-2016-1325),该漏洞允许未经身份验证的远程攻击者访问未打补丁的CISCO设备(CiscoDPC3941无线住宅网关和DPC3939B无线住宅声控网关)。

“Cisco无线网关的web端管理接口存在一个漏洞,该漏洞允许未经验证的远程攻击者访问受影响设备上的敏感信息。”CISCO发言人称。该漏洞是由于受影响设备上未能恰当进行访问限制造成的。攻击者可以通过发送特定的HTTP请求利用该漏洞。”

ChrisWatts发现了一个DoS漏洞(CVE-2016-1326),该漏洞影响CiscoDPQ39258×4DOCSIS3.0无线住宅网关,未经验证的远程攻击者可以利用该漏洞并使设备反应迟缓。

“CiscoDPQ39258×4DOCSIS3.0无线网关的web端管理接口存在漏洞,允许未经验证的远程攻击者进行攻击,使设备变得迟缓并重新启动,从而创造了DoS的条件。”CISCO发言人解释道。

Watts还发现了DPC2203与EPC2203声控Cable猫中存在远程代码执行漏洞(CVE-2016-1327),远程攻击者可以通过发送特定的HTTP请求至受影响设备,从而造成设备缓冲区溢出并执行任意代码。

“DPC2203Cisco声控CableModem的web服务器存在一个漏洞,允许未经验证的远程攻击者利用缓冲区溢出并执行任意代码,……该漏洞是由于未能恰当进行输入验证HTTP的请求。攻击者可以通过发送特制HTTP请求至受影响设备利用该漏洞。”

CISCO警告其客户还存在一个DoS高危漏洞(CVE-2016-1312),影响CiscoASA内容安全与控制安全服务模块(CSC-SSM)的HTTPS索引引擎。该漏洞影响设备处理HTTPS数据包的方式,通过使用HTTPS数据包进行洪水攻击允许未经验证的远程攻击者重新加载受影响设备。“未经验证的远程攻击者可以耗尽可用内存、导致系统不稳定并重新加载受影响系统。”

“由于受影响系统无法妥当处理传输过程中的HTTPS数据,攻击者可以利用该漏洞高频发送HTTPS数据包。”

在近日CISCO的更新中,该漏洞已被修复,威客安全小编请大家尽快进行更新。

本文标签:安全动态漏洞聚焦

最新文章

取消
扫码支持 支付码