回到頂部
7 年 2024 月 XNUMX 日星期二
網際網路購物Cisco IMC 中的嚴重漏洞允許攻擊者獲得完全控制...

Cisco IMC 中的嚴重漏洞允許攻擊者獲得完全控制(根訪問)

使用設備的網路管理員需要立即採取行動 ,作為一個嚴肅的 思科整合管理控制器 (IMC) 中的內容可能允許惡意使用者獲得對敏感系統的完全控制(根存取)。

思科警告稱,IMC 管理控制器中存在一個高嚴重性漏洞(CVSS 評分:8.8),具有管理存取權限的攻擊者可能會利用該漏洞執行 root 命令並完全控制裝置。此漏洞是由於對使用者輸入資料的控制不足,導致惡意命令的執行。

受影響的產品:

  • Cisco 5000 系列企業網路運算系統 (ENCS)
  • Catalyst 8300 系列邊緣 uCPE
  • 獨立模式下的 UCS C 系列伺服器
  • UCS E 系列伺服器
  • 5520 和 8540 無線控制器
  • 應用程式策略基礎架構控制器 (APIC) 伺服器
  • 商業版 6000 和 7000 設備
  • 設備催化劑中心(以前稱為 DNA 中心 - DNAC)
  • 雲端服務平台 (CSP) 5000 系列
  • 公共服務平台收集器 (CSPC) 設備
  • 連接裝置 經驗 (CMX)
  • UCS 平台伺服器系列 和連接性
  • 網路視覺中心設備
  • 高速公路系列設備
  • HyperFlex Edge 集線器
  • 無結構互連的資料中心模式下的 HyperFlex 節點 (DC-NO-FI)
  • IEC6400 邊緣運算設備
  • 設備 XRv 9000
  • 會議伺服器 1000 台設備
  • Nexus 設備儀表板
  • 主要基礎設施設備
  • Prime Network Registrar Jumpstart 設備
  • 安全電子郵件網關
  • 安全電子郵件和網路管理器
  • 安全端點私有雲設備
  • 設備安全防火牆管理中心(以前稱為 Firepower 管理中心)
  • 安全的惡意軟體分析設備
  • 安全網路分析設備
  • 安全網路伺服器設備
  • 安全網路設備
  • 安全工作負載伺服器
  • 遙測代理設備

你應該做什麼: 思科已發佈軟體更新來解決此漏洞。建議網路管理員盡快更新其係統,因為沒有解決方法。

了解更多相關信息 這裡

馬裡薩斯·季米特里斯
馬裡薩斯·季米特里斯https://www.techwar.gr
作為三星手機的忠實粉絲,Dimitris 與該公司的產品建立了特殊的關係,欣賞該公司提供的設計、性能和創新。 撰寫和閱讀來自世界各地的科技新聞。
相關文章

留下一個答案

輸入您的評論!
請在此處輸入您的姓名

最受歡迎

上一篇