手机版
你好,游客 登录 注册
背景:
阅读新闻

思科小型企业RV320/RV325路由器暴露严重漏洞

[日期:2019-01-30] 来源:Linux公社  作者:醉落红尘 [字体: ]

如果您的工作单位使用思科小型企业RV320/RV325路由器,请务必提醒您的网络管理员安装思科上周发布的最新固件更新。

根据思科发布的公告,CVE-2019-1652存在于RV320和RV325双千兆WAN VPN路由器中,运行固件版本1.4.2.15至1.4.2.19,CVE-2019-1653存在于固件版本1.4中。 RV320和RV325双千兆WAN VPN路由器的2.15和1.4.2.17。

  • CVE-2019-1652  - 思科小型企业RV320和RV325路由器命令注入漏洞
  • CVE-2019-1653  - 该漏洞允许攻击者无需任何身份验证即可访问受此漏洞影响的路由器的基于Web的管理平台,从而允许攻击者检索敏感信息,例如路由器的配置文件

思科宣布这两个漏洞是由RedTeam Pentesting GmbH发现并提交的。这些漏洞存在于RV320或RV325路由器使用的基于Web的管理界面中,可以远程使用。

Vulnerable Cisco RV320/RV325 routers can be exploited further using the leaked credentials (CVE-2019-1652) resulting in RCE.https://t.co/kN92spWMgt

— Bad Packets Report (@bad_packets) January 26, 2019

David Davidson上周末通过GitHub网站发布了关于Cisco RV320和RV325路由器中两个严重安全漏洞的概念验证攻击代码,一些网络攻击者开始积极利用这两个漏洞。在David GitHub网站上发布的David Davidson的概念验证攻击代码可以首先使用CVE-2019-1653从路由器检索配置文件以获取凭证MD5哈希值,然后使用CVE-2019-1652执行任意命令并完全执行控制易受攻击的路由器

根据一家网络安全公司Bad Packets,他们发现了9657台受CVE-2019-1653信息泄露漏洞影响的Cisco路由器(6,247 RV320和3410 RV325),其中大部分位于美国。

BAD PACKETS还表示,自上周六以来,他们的蜜罐系统已经检测到RV320和RV325路由器的大量扫描活动,这表明一些黑客正在积极利用这两个漏洞劫持受影响的思科路由器。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址https://www.linuxidc.com/Linux/2019-01/156650.htm

linux
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款