您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
试用申请
请填写真实的企业信息,方便我们尽快了解您的企业安全需求。

*公司名称

*所在行业

*联系人

QQ

*联系电话

您的需求
私有云产品
云垒 立体式私有云安全纵深防御平台
云眼 新一代(云)主机入侵监测及安全管理系统
啸天 网络安全态势感知
云固 新一代网页防篡改系统
云御 新一代网站应用防御系统
云网 补丁管理系统
公有云产品
云磐 立体式公有云安全纵深防御平台
安全云主机
高级服务
抗DDoS云服务
高级渗透测试服务
攻击取证与溯源分析服务
信息安全等级保护服务
重大活动安保服务
勒索病毒防护
区块链安全
其他需求
*验证码
{{message}}
试用申请
Cisco 多个严重漏洞通告

  事件简述

  2020年11月19日,Cisco官方 发布了 多个严重漏洞 的风险通告,漏洞编号为 CVE-2020-27130,CVE-2020-3531,CVE-2020-3586,CVE-2020-3470 。

  本次通告中共计4处严重漏洞,攻击者可利用这些漏洞 获得任意文件 、 执行任意命令 、 控制相关设备行为

  对此,建议广大用户及时将 Cisco相关组件 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

  漏洞详情

  CVE-2020-27130: 目录穿越漏洞

  思科安全管理器中存在一处目录穿越漏洞。该漏洞是由于设备对请求中目录字符串的验证不足而造成的。

  未授权的攻击者通过向受影响的设备发送特制的请求包,可使攻击者从受影响的设备下载任意文件。

  CVE-2020-3531: 验证绕过漏洞

  Cisco IoT Field Network Director(FND)的REST API中存在一处验证绕过漏洞。该漏洞是由于受影响的软件无法正确验证REST API访问权限而造成的。

  未授权的攻击者通过获取跨站点请求伪造(CSRF)令牌并发送特制请求包,可访问受影响系统的后端数据接口,并获取敏感数据及设备操作权限。

  CVE-2020-3586: 命令注入漏洞

  思科DNA空间连接器Web管理页面中存在一处命令注入漏洞。该漏洞是由于在Web的管理界面中对用户输入的验证不足而造成的。

  未授权的远程攻击者通过向受影响的服务器发送特制的请求包,可造成任意命令执行。

  CVE-2020-3470: 代码执行漏洞

  思科集成管理控制器(IMC)的API子系统中的存在多处远程代码执行漏洞。该漏洞是由于对用户输入内容验证不足而造成的。

  未授权的攻击者通过向受影响的系统发送特制的请求包,可以root权限(系统最高权限)执行任意代码。

  影响版本

  – cisco:dna_space_connector : <2.3

  – cisco:imc : UCS S-Series/UCS C-Series/UCS E-Series/5000 Series ENCS/

  – cisco:iot_field_network_director : <4.6.1

  – cisco:security_manager : <=4.21

  修复建议

  通用修补建议

  通过 Cisco (思科)的许可证对相应的系统进行更新

  第三方采购用户通过以下链接获得相关支持

  Cisco 支持服务

  参考链接

  Cisco官方通告