成人av在线资源一区,亚洲av日韩av一区,欧美丰满熟妇乱XXXXX图片,狠狠做五月深爱婷婷伊人,桔子av一区二区三区,四虎国产精品永久在线网址,国产尤物精品人妻在线,中文字幕av一区二区三区欲色
    您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
    此為臨時鏈接,僅用于文章預覽,將在時失效
    政企安全 正文
    發私信給靈火K
    發送

    0

    思科商用路由器存在漏洞,無需認證即可拷貝敏感信息

    本文作者: 靈火K 2019-02-01 17:00
    導語:供應鏈廠商的鍋,Cisco只有背咯~

    2月1日雷鋒網報道,Rapid7研究人員在思科 RV320和RV325兩種型號路由器中發現了一個名為CVE-2019-1653的漏洞,該漏洞將允許未經身份驗證的遠程攻擊者檢索其保存的全部敏感信息。

    Rapid7首席數據科學家Bob Rudis在其博客論文中指出:“他通過seclists.org上Full Disclosure郵件列表中的負責人項目觀察到了這一漏洞。而思科 RV320和RV325路由器更多被用于滿足中小型企業和遠程辦公室的需求。

    思科商用路由器存在漏洞,無需認證即可拷貝敏感信息

    “有一個特定的URL導航恰好包含了設備的整個配置,一旦被突破攻擊者將無需身份驗證獲取到路由器用戶的用戶名、登錄密碼、配置信息以及各種關鍵信息。更糟糕的是,在默認情況下啟用了漏洞的路由器界面可以訪問公共Internet服務器。”

    在發現漏洞之后,思科稱已經在第一時間發布了漏洞補丁,并針對此次漏洞造成的影響發布了相關報告。然而,在發現漏洞之后Rapid7安全研究人員繼續針對思科路由器進行了深入對比分析后仍發現了一些問題:

    首先,Rudis發現受影響設備的數量與研究員Troy Mursch在報告中提到的數量不一致。在Bad Packets報告中寫的是在超過15000個暴露在互聯網上的主機中有9000多個設備漏洞,而實際上Rudis發現了近20000個暴露在外部服務器的設備。

    Rudis稱:“造成這一區別的原因,很可能是思科對應的服務器接口是少數通用的。實際上,我發現在易受攻擊的設備群中存在重復的MAC地址,這主要包含在路由器SSL證書提供的返回信息當中。”

    然而,MAC地址應該是特定物理接口所獨有的。Rudis稱:“世界上任何地方都不應該有兩個相同的地址。但是,在易受攻擊的路由器中一個MAC地址出現超過1200次重復的MAC,這似乎與一家名為NetKlass Technology的公司有關。

    據悉,該公司幾年前是思科的供應商。重復的MAC可能是由于該供應商在參與開發項目中出現的錯誤問題所導致的,其本身不代表安全問題。

    參考來源:darkreading

    雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知

    分享:
    相關文章

    資深編輯

    我就是我,是顏色不一樣的焰火~
    當月熱門文章
    最新文章
    請填寫申請人資料
    姓名
    電話
    郵箱
    微信號
    作品鏈接
    個人簡介
    為了您的賬戶安全,請驗證郵箱
    您的郵箱還未驗證,完成可獲20積分喲!
    請驗證您的郵箱
    立即驗證
    完善賬號信息
    您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
    立即設置 以后再說