扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
再不修复,远程登录机制就要消亡了。
如今已经困扰了思科设备长达三年之久的高危远程代码执行漏洞终于得到了修复。
研究人员Glafkos Charalambous所发现的远程登录安全漏洞(CVE-2011-4862)最初于2011年被FreeBSD项目所曝光。然而直到今年10月15号之前,该漏洞在思科公司的各设备上始终未能得到修复。
作为国际商学院IT经理,Charalambous在思科全部Web、电子邮件以及内容安全管理方案版本内的AsyncOS软件中都发现了这项漏洞。
思科还向客户发出警告,称如果需要在这些设备上启用远程登录功能,则意味着允许执行任意代码。
“潜藏在思科AsyncOS远程登录代码中的安全漏洞会允许非经授权的远程攻击者在受感染系统上执行任意代码,”思科公司在一份经过修订的建议资料中写道。
“该安全漏洞是由处理远程登录加密密钥时的边界检查欠缺所导致。”
“未经验证的远程攻击者能够通过向目标系统发送恶意请求利用这项安全漏洞,进而利用高权限在系统上执行任意代码。”
考虑到其易于利用的特性以及极高的危害与影响能力,这一安全漏洞被评为10分最高等级。
思科公司曾于2012年在IronPort系统的相关信息中描述过该安全漏洞可能造成的影响,现在则已经为那些无法快速安装补丁的用户提供了详尽的备用应对方法。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者