思科曾经表露了影响其ENCS 5400-W系列跟CSP 5000-W系列设备的严峻缺陷,这是因为它们的软件包括带有默许静态暗码的用户帐户。
正在内部测试时代,Cisco发明其虚构广域网应用服务(vWAAS)与Cisco Enterprise NFV基础设施软件(NFVIS)绑缚正在一路的设备映像存在利用流动暗码的用户帐户。
NFVIS资助客户虚拟化Cisco网络服务,例如其集成效劳虚构路由器,虚构WAN优化,虚构ASA,虚构无线LAN控制器跟下一代虚构防火墙。
默许暗码默示不凭证的近程攻击者可以利用管理员权限登录易受攻击的设备的NFVIS命令行界面。
若是设备运转带有NFVIS绑缚映像版本6.4.5或6.4.3d及更低版本的vWAAS,则存在受影响设备的客户须要使用Cisco的更新。
不办理方式,是以此更新是客户修复该破绽的独一方式,该破绽的严峻等级为9.8(非常之十),被跟踪为CVE-2020-3446。
思科列出了四种前提,攻击者可以正在四种前提下毗邻到NFVIS CLI,详细在于客户若何设置设备:
受影响的ENCS 5400-W系列设备上CPU的以太网经管端口。若是设置了路由IP,则可以近程接见此接口。
受影响的CSP 5000-W系列设备上四端口I350 PCIe以太网适配器卡上的第一个端口。若是设置了路由IP,则可以近程接见此接口。
到vWAAS软件CLI的毗邻跟无效的用户凭据,以便起首正在vWAAS CLI上停止身份验证。
与ENCS 5400-W系列或CSP 5000-W系列设备的Cisco集成经管控制器(CIMC)接口的毗邻,和一个无效的用户凭据,该凭据起首须要对CIMC停止身份验证。
思科借宣布了两个更高等其它通知布告,可以经由过程装置比来宣布的软件更新去办理。
多个破绽会影响Cisco的Video Surveillance 8000系列IP摄像机,而且能够容许未经身份验证的攻击者与易受攻击的摄像机位于统一播送域中,将其脱机。
这些缺陷位于开放系统互连(OSI)收集模子中的Cisco发明和谈,第2层或数据链路层和谈中。
思科正在针对CVE-2020-3506跟CVE-2020-3507破绽的通知布告中注释讲: 攻击者可以经由过程向方针IP摄像机发送歹意的Cisco发明和谈数据包去应用这些破绽。
胜利的应用能够使攻击者正在受影响的IP摄像机上履行代码,或使其不测天从头加载,从而招致拒绝服务(DoS)形态。
若是Cisco摄像机运转的固件版本低于1.0.9-4,而且启用了Cisco发明和谈,则它们会遭到进击。一样,因为不办理方式,客户须要使用Cisco的更新去护卫模子。
此毛病由奇虎360 Nirvan团队的Chen Chen讲述给Cisco。可是,思科指出,它没有晓得利用此破绽的任何歹意举止。
第二个下严重性发起波及一个特权进级破绽,该破绽影响了Cisco Smart Software Manager On-Prem或SSM On-Prem。跟踪为CVE-2020-3443,严峻等级为8.8(满分10)。