国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關(guān)注微信公眾號

注意!攻擊者利用漏洞攻擊思科路由器
2019-02-01   網(wǎng)絡(luò)安全和運(yùn)維

  思科公司上周發(fā)布了針對該公司路由器二十多個漏洞的安全建議,其中包括其小型企業(yè)RV320和RV325路由器中的兩個高嚴(yán)重性漏洞。

  我們建議使用思科路由器的用戶立即下載針對兩個利用漏洞的補(bǔ)丁,這兩個漏洞都位于路由器的基于Web的管理界面中。
 

注意!攻擊者利用漏洞攻擊思科路由器
思科路由器被攻擊(圖片來源:Exit Technologies)


  第一個漏洞名稱為CVE-2019-1652,是由用戶提供的輸入的不正確驗(yàn)證引起的命令注入錯誤。該漏洞影響運(yùn)行固件版本1.4.2.15到1.4.2.19的路由器,漏洞允許具有管理員權(quán)限的遠(yuǎn)程攻擊者以root身份在底層Linux shell上執(zhí)行任意命令。

  第二個漏洞名稱為CVE-2019-1653,該漏洞出現(xiàn)在固件版本1.4.2.15和1.4.2.17的路由器上。該漏洞允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者從基于Web的界面檢索敏感信息(包括路由器配置和診斷信息)。

  這些漏洞是由德國RedTeam Pentesting GmbH的研究人員發(fā)現(xiàn)的。在最初檢索和轉(zhuǎn)儲其配置后,這些漏洞可以相互協(xié)作使用,以在受影響的路由器上獲得遠(yuǎn)程代碼執(zhí)行。

  Bad Packets報(bào)告的首席研究官Troy Mursch警告說,“在2019年1月25日星期五,我們檢測到針對思科RV320和RV325路由器的多個攻擊活動。 ”。

“  這些掃描包括對/cgi-in/config.exp的GET請求,這是允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程用戶獲取設(shè)備配置設(shè)置的整個轉(zhuǎn)儲的路徑,”Mursch在他的博客文章中繼續(xù)說道。“這包括管理員憑據(jù),但密碼是經(jīng)過哈希處理的。”

  在掃描了15,309個唯一的IPv4主機(jī)后,Bad Packets報(bào)告發(fā)現(xiàn)9,657個易受CVE-2019-1653漏洞的影響。總共又122個不同的國家受到影響,但大多數(shù)被攻擊設(shè)備都位于美國。

熱詞搜索:

上一篇:在線欺詐:當(dāng)今應(yīng)用層主要安全問題
下一篇:惡意軟件太難懂?這份教程送給你

分享到: 收藏
主站蜘蛛池模板: 新乡市| 凌海市| 呼图壁县| 元江| 五原县| 浠水县| 二手房| 夹江县| 行唐县| 西吉县| 娄烦县| 绥芬河市| 栖霞市| 康保县| 英吉沙县| 杭锦后旗| 台江县| 永胜县| 漯河市| 武安市| 阿鲁科尔沁旗| 凤山市| 鄂州市| 辉南县| 明水县| 牡丹江市| 绥化市| 云梦县| 永新县| 山东省| 宜君县| 油尖旺区| 迁西县| 新余市| 武义县| 辽阳市| 错那县| 丹东市| 辽宁省| 聊城市| 嵩明县|