思科发布了多种产品的安全更新,包括SD-WAN,Webex,Firepower,物联网现场网络总监,身份服务引擎和小型企业路由器。
思科发布了安全更新,以解决包括SD-WAN,Webex,Firepower,物联网现场网络总监,身份服务引擎和小型企业路由器在内的多种产品的安全漏洞。
其中一个被视为CVE-2019-1651的缺陷 被评为“严重”严重程度,它存在于vContainerCisco SD-WAN解决方案中的组件。远程经过身份验证的攻击者可利用此漏洞导致DoS条件,并在某些情况下以root权限执行任意代码。攻击者可以通过发送触发缓冲区溢出的特制文件来利用该漏洞。
“一个漏洞 vContainerCisco SD-WAN解决方案可能允许经过身份验证的远程攻击者导致拒绝服务(DoS)条件并以root用户身份执行任意代码。“读取安全通报。
“该漏洞是由于不正确的边界检查造成的 vContainer。攻击者可以通过向受影响的人发送恶意文件来利用此漏洞vContainer实例。成功利用可能允许攻击者在受影响的情况下导致缓冲区溢出情况vContainer,这可能导致攻击者可以使用DoS条件以root用户身份执行任意代码。“
思科还解决了SD-WAN产品中的其他“高严重性”问题,其中包括可利用的漏洞绕过身份验证,覆盖任意文件和升级权限。在大多数情况下,攻击需要攻击者进行身份验证到目标系统。
这家科技巨头解决了思科小型企业RV320和RV325路由器中的两个严重问题。第一个可能是EXPL由具有管理员权限的远程且未经身份验证的攻击者提供。获取敏感信息,而第二个可以被用于命令注入。
思科还修复了Webex产品中的多个“高严重性”漏洞,包括Webex Teams客户端中的命令执行问题,以及Windows版Webex网络录制播放器和Webex播放器中的五个代码执行漏洞。
RedTeam Pentesting公司的专家报告了这些缺陷,
思科解决的另一个漏洞是Firepower防火墙中的DoS问题,它可能被未经身份验证的远程攻击者利用。思科还在Cisco IoT Field Network Director产品中提到了另一个问题。
该公司还解决了影响身份服务引擎的权限升级问题,攻击者可利用该问题获取“超级管理员”权限。
当时,思科并未意识到任何攻击都在利用安全更新解决的一个漏洞。