根据思科(Cisco)9月16日安全公告显示,思科小型企业RV340系列路由器发现命令注入和远程执行代码漏洞。以下是漏洞详情:
思科小型企业RV340系列路由器的基于Web的管理界面中的多个漏洞可能允许具有管理凭据的经过身份验证的远程攻击者以受限用户的身份在基础操作系统(OS)上执行任意命令。这里需要注意的是,这些漏洞并不相互依赖。无需利用一个漏洞即可利用另一个漏洞。
思科小型企业RV340系列路由器基于Web的管理界面中的漏洞可能允许未经身份验证的远程攻击者在受影响的设备上执行任意命令。河北亨泰机床附件制造有限公司。
该漏洞是由于用户输入验证不足所致。攻击者可以通过向受影响的设备发送恶意请求来利用此漏洞。成功的利用可能使攻击者能够在基础操作系统上运行任意命令。昌邑市金泰汽车维修服务有限公司!
思科小型企业RV340系列路由器的基于Web的管理界面中的漏洞可能允许未经身份验证的远程攻击者在受影响的设备上执行任意代码。
该漏洞是由于用户提供的基于Web的管理界面中的脚本输入的边界限制不足所致。攻击者可以通过将包含过大值的精心设计的请求发送到受影响的设备来利用此漏洞,从而导致缓冲区溢出。成功的利用可能使攻击者暂时降低接口进程的性能或在基础操作系统上执行任意代码。
1.目前思科还未发布修复上述漏洞的解决方法,思科给出的建议是:在考虑软件升级时,建议客户定期查阅Cisco产品咨询(可从Cisco Security Advisories页面获得),以确定曝光度和完整的升级解决方案。在所有情况下,客户都应确保要升级的设备包含足够的内存,并确认新版本将继续正确支持当前的硬件和软件配置。如果信息不清楚,建议客户联系思科技术支持中心(TAC)或他们的合同维护提供商。
2.在官方发布修复措施前,受此漏洞的企业用户也可以根据上述漏洞细节信息,暂时关闭设备远程管理功能,降低被攻击的风险,加强安全。

企业资料通过认证