使用設備的網路管理員需要立即採取行動 思科,作為一個嚴肅的 漏洞 思科整合管理控制器 (IMC) 中的內容可能允許惡意使用者獲得對敏感系統的完全控制(根存取)。
思科警告稱,IMC 管理控制器中存在一個高嚴重性漏洞(CVSS 評分:8.8),具有管理存取權限的攻擊者可能會利用該漏洞執行 root 命令並完全控制裝置。此漏洞是由於對使用者輸入資料的控制不足,導致惡意命令的執行。
受影響的產品:
- Cisco 5000 系列企業網路運算系統 (ENCS)
- Catalyst 8300 系列邊緣 uCPE
- 獨立模式下的 UCS C 系列伺服器
- UCS E 系列伺服器
- 5520 和 8540 無線控制器
- 應用程式策略基礎架構控制器 (APIC) 伺服器
- 商業版 6000 和 7000 設備
- 設備催化劑中心(以前稱為 DNA 中心 - DNAC)
- 雲端服務平台 (CSP) 5000 系列
- 公共服務平台收集器 (CSPC) 設備
- 連接裝置 電話 經驗 (CMX)
- UCS 平台伺服器系列 安全 和連接性
- 網路視覺中心設備
- 高速公路系列設備
- HyperFlex Edge 集線器
- 無結構互連的資料中心模式下的 HyperFlex 節點 (DC-NO-FI)
- IEC6400 邊緣運算設備
- 設備 IOS XRv 9000
- 會議伺服器 1000 台設備
- Nexus 設備儀表板
- 主要基礎設施設備
- Prime Network Registrar Jumpstart 設備
- 安全電子郵件網關
- 安全電子郵件和網路管理器
- 安全端點私有雲設備
- 設備安全防火牆管理中心(以前稱為 Firepower 管理中心)
- 安全的惡意軟體分析設備
- 安全網路分析設備
- 安全網路伺服器設備
- 安全網路設備
- 安全工作負載伺服器
- 遙測代理設備
你應該做什麼: 思科已發佈軟體更新來解決此漏洞。建議網路管理員盡快更新其係統,因為沒有解決方法。
了解更多相關信息 這裡