思科小型企業RV320/RV325路由器暴露嚴重漏洞
如果您的工作單位使用思科小型企業RV320/RV325路由器,請務必提醒您的網路管理員安裝思科上週釋出的最新韌體更新。
根據思科釋出的 公告 ,CVE-2019-1652存在於RV320和RV325雙千兆WAN VPN路由器中,執行韌體版本1.4.2.15至1.4.2.19,CVE-2019-1653存在於韌體版本1.4中。 RV320和RV325雙千兆WAN VPN路由器的2.15和1.4.2.17。
- CVE-2019-1652 - 思科小型企業RV320和RV325路由器命令注入漏洞
- CVE-2019-1653 - 該漏洞允許攻擊者無需任何身份驗證即可訪問受此漏洞影響的路由器的基於Web的管理平臺,從而允許攻擊者檢索敏感資訊,例如路由器的配置檔案
思科宣佈這兩個漏洞是由RedTeam Pentesting GmbH發現並提交的。這些漏洞存在於RV320或RV325路由器使用的基於Web的管理介面中,可以遠端使用。
Vulnerable Cisco RV320/RV325 routers can be exploited further using the leaked credentials (CVE-2019-1652) resulting in RCE. https://t.co/kN92spWMgt
— Bad Packets Report (@bad_packets) January 26, 2019
David Davidson上週末通過GitHub網站 釋出 了關於Cisco RV320和RV325路由器中兩個嚴重安全漏洞的概念驗證攻擊程式碼,一些網路攻擊者開始積極利用這兩個漏洞。在David GitHub網站上釋出的David Davidson的概念驗證攻擊程式碼可以首先使用CVE-2019-1653從路由器檢索配置檔案以獲取憑證MD5雜湊值,然後使用CVE-2019-1652執行任意命令並完全執行控制易受攻擊的路由器
根據一家網路安全公司 Bad Packets ,他們發現了9657臺受CVE-2019-1653資訊洩露漏洞影響的Cisco路由器(6,247 RV320和3410 RV325),其中大部分位於美國。
BAD PACKETS還表示,自上週六以來,他們的蜜罐系統已經檢測到RV320和RV325路由器的大量掃描活動,這表明一些黑客正在積極利用這兩個漏洞劫持受影響的思科路由器。
Linux公社的RSS地址 : https://www.linuxidc.com/rssFeed.aspx
本文永久更新連結地址: https://www.linuxidc.com/Linux/2019-01/156650.htm