Обратная связь
* Ваше имя или название компании:
* Телефон (с кодом города)
Обратная связь
* Ваше имя или название компании:
* Телефон (с кодом города):
* Сообщение:
Вы можете прикрепить документ к своему сообщению
* Ваше имя или название компании:
* Телефон (с кодом города):
* Желаемая цена
* Ваше имя или название компании:
* Телефон (с кодом города):
* Ваше имя или название компании:
* Телефон (с кодом города):
Запрос
Представьтесь, пожалуйста
Ваш телефон
Доп. информация

IT-интеграция и консалтинг

+7 (499) 647-58-47

Время работы: пн-пт, 10.00-19.00

Список новостей

2017-05-05

Cisco предупреждает пользователей о уязвимостях в своих маршрутизаторах

Компания Cisco предупреждает пользователей о критической уязвимости в его маршрутизаторе VPN-VPN-CVR100W Wireless-N, который может позволить злоумышленнику выдать произвольный код или вызвать ситуацию отказа в обслуживании.

Кроме того, компания выпускает три предупреждения высокого уровня предупреждения о воздействии на свои продукты IOS XR Software, Teleprescence и Aironet для беспроводных точек доступа.

В ответ на критическое предупреждение Cisco заявила, что уязвимость в реализации Universal Plug-and-Play (UPnP) в маршрутизаторе Cisco CVR100W Wireless-N VPN может позволить незарегистрированному злоумышленнику, подключенному к Уровню 2, выполнить произвольный код или вызвать отказ в обслуживании (ДОС).


«Уязвимость вызвана неполными проверками диапазона входных данных UPnP, что может привести к переполнению буфера.
Злоумышленник может воспользоваться этой уязвимостью, отправив вредоносный запрос в прослушивающий порт UPnP целевого устройства. Эксплоит может позволить злоумышленнику вызвать перезагрузку устройства или потенциально выполнить произвольный код с привилегиями root. Эта уязвимость влияет на все версии прошивки маршрутизатора Cisco CVR100W Wireless-N VPN до версии прошивки 1.0.1.22, пишет Cisco.

К рекомендациям с высоким уровнем воздействия относятся:

   - 
Уязвимость в службе службы Event Management для маршрутизаторов Cisco IOS XR может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, вызвать на обслуживаемом устройстве состояние отказа в обслуживании (DoS). Уязвимость связана с неправильной обработкой запросов gRPC. Злоумышленник может воспользоваться этой уязвимостью, неоднократно отправляя не прошедшие проверку gRPC-запросы пострадавшему устройству. Успешный эксплойт может позволить злоумышленнику аварийно завершить работу устройства таким образом, что для восстановления требуется ручное вмешательство.
  -  
Уязвимость в обработке входящих пакетов ICMP в программном обеспечении Cisco TelePresence Collaboration Endpoint (CE) может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, вызвать неожиданную перезагрузку конечной точки TelePresence, что приведет к состоянию отказа в обслуживании (DoS). Уязвимость существует из-за неполной проверки входных данных для размера принятого пакета ICMP. Злоумышленник может воспользоваться этой уязвимостью, отправив созданный ICMP-пакет на локальный IP-адрес целевой конечной точки. Успешный эксплоит может позволить злоумышленнику вызвать DoS конечной точки TelePresence, в течение которого вызовы времени могут быть удалены. Эта уязвимость влияет на трафик IPv4 или IPv6 ICMP. Эта уязвимость влияет на следующие продукты Cisco TelePresence при запуске программного обеспечения CE8.1.1, CE8.2.0, CE8.2.1, CE8.2.2, CE 8.3.0 или CE8.3.1.
 -   
Уязвимость в подсистеме Plug-and-Play (PnP) точек доступа Cisco Aironet 1800, 2800 и 3800, работающих с изображением облегченной точки доступа (AP) или Mobility Express, может позволить неаутентифицированному соседнему злоумышленнику выполнять произвольный код с помощью Root. Уязвимость существует из-за недостаточной проверки ответов сервера PnP. Функция PnP активна только тогда, когда устройство не содержит конфигурации, например, при первоначальной загрузке или после сброса настроек. Злоумышленник, имеющий возможность отвечать на запросы конфигурации PnP с поврежденного устройства, может использовать эту уязвимость, возвращая вредоносные ответы PnP. Если в сети имеется модуль Cisco Application Policy Infrastructure Controller - Enterprise Module (APIC-EM), злоумышленник должен будет использовать эту проблему в коротком окне до получения действительного ответа PnP. В случае успеха злоумышленник может получить возможность выполнять произвольный код с привилегиями root в базовой операционной системе устройства. Cisco сообщила, что она подтвердила, что единственная уязвимая версия программного обеспечения для этого консультативного является 8.3.102.0 для следующих продуктов, работающих с программным обеспечением Lightweight AP Software или Mobility Express: точки доступа Cisco Aironet 1800 Series; Точки доступа серии Aironet 2800; Точки доступа серии Aironet 3800.

Cisco заявила, что выпустила обновления программного обеспечения, которые устраняют все уязвимости.


Кроме того, компания выпустила 6 предупреждений о средней ударопрочности вокруг своей серии FirePower, Wide Area Application Services SMART-SSL Accelerator;
Cisco Finesse для Cisco Unified Contact Center; CVR100W Wireless-N VPN Router; Cisco Unity Connection ImageID; И продолжение предупреждений о множественных уязвимостях в OpenSSL.

Другие новости


Партнеры