思科修复了Security Manager身份认证漏洞 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

思科修复了Security Manager身份认证漏洞

我们会有自己的猫 资讯 2020-12-13 10:20:00
481659
收藏

导语:思科发布的安全更新报告称,他们利用公开exp解决了Cisco Security Manager的多个身份认证漏洞。

11.jpg

思科已经发布了安全更新报告,他们利用公开exp解决了Cisco Security Manager的多个身份认证漏洞,这些公开exp在成功利用之后可以允许远程代码执行。

Cisco Security Manager可帮助管理各种思科安全和网络设备上的安全策略,并且还具有摘要报告和安全事件故障排除功能。

该产品可与多种Cisco安全设备配合使用,包括但不限于Cisco ASA设备、Cisco Catalyst 6000系列交换机、集成服务路由器(ISR)和防火墙服务模块。

11月以来可用的POC exp

该报告说:“思科产品安全事件响应团队(PSIRT)已经了解了有关这些漏洞的公告。”

这些漏洞只会影响Cisco Security Manager 4.22及之前的版本,并且在Code White安全研究员Florian Hauser于8月对其作出报告之后,Cisco于11月16日披露了这些漏洞。

在Cisco PSIRT停止响应后,Hauser分享了他报告的所有12个Cisco Security Manager漏洞的POC exp。

幸运的是,目前思科表示他们没有发现存在任何利用今天已修补的漏洞进行的持续攻击。

思科补充说:“目前为止思科PSIRT没有发现恶意使用本报告中提到的漏洞的情况。”

可用的安全更新补丁

思科解决了这12个漏洞中的两个(CVE-2020-27125和 CVE-2020-27130),但未提供任何安全更新来修复多个安全漏洞,这些漏洞统称为 CVE-2020-27131。

Hauser在Cisco Security Manager的Java反序列化函数中发现了该漏洞,这些漏洞是由“受攻击的软件对用户提供的内容进行了不安全的反序列化”导致的。

思科在Servicepack 4.22SP1中发布了CVE-2020-27131的补丁。请立即下载补丁修复漏洞!

—— frycos(@frycos)2020年12月7日

成功利用此exp后,它们可以允许未经身份验证的攻击者在易受攻击的设备上远程执行任意命令。

思科解释说:“这些漏洞可以让攻击者将恶意的序列化Java对象发送给受攻击系统上特定的listener。”

“成功利用该exp后,攻击者能够在Windows目标主机上使用NT AUTHORITY\SYSTEM权限在设备上执行任意命令。”

思科已经在Cisco Security Manager 4.22的Service Pack 1中修复了这些漏洞。

鉴于没有解决这些安全漏洞的应急办法,建议管理员立即尽快进行安全更新。

去年十一月,思科还披露了一个 AnyConnect VPN 0day漏洞,该漏洞带有一个公开exp,将会影响非默认配置的软件。

本文翻译自:https://www.bleepingcomputer.com/news/security/cisco-fixes-security-manager-vulnerabilities-with-public-exploits/如若转载,请注明原文地址:
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务