行業新聞與部落格
思科警告 regreSSHion 漏洞影響多種產品
思科已警告客戶,其多款產品受到 Qualys 研究人員發現的嚴重 OpenSSH“regreSSHion”漏洞的影響。
思科在 2024 年 7 月 5 日釋出的公告中重點介紹了 42 種受影響的產品,涉及以下領域:
- 網路和內容安全裝置
- 網路管理和配置
- 路由和交換 - 企業和服務提供商
- 統一計算
- 影片、流媒體、網真和轉碼裝置
- 無線的
截至撰寫本文時,已安排對其中四款產品進行包含修復的更新。對於未列出版本或日期的產品,思科表示將繼續評估修復,並將在獲得更多資訊後更新公告。
該公司還在積極調查另外 51 款產品,以確定它們是否也受到 regreSSHion (CVE-2024-6387) 的影響。這些產品包括思科的 AnyConnect 安全移動客戶端、安全電子信箱和 Web 管理器以及安全電子信箱閘道器產品。
許多產品也已確認不會受到 regreSSHion 的影響,包括 Secure Workload 和 Secure Endpoint Private Cloud。
思科表示,尚未發現任何惡意利用該漏洞的情況。
客戶面臨整個系統被入侵的風險
CVE-2024-6387,又名 regreSSHion,是 OpenSSH 連線工具中的一個遠端未經身份驗證的程式碼執行 (RCE) 漏洞,由 Qualys 於 7 月 1 日公佈。它會影響基於 glibc 的 Linux 系統中的 OpenSSH 伺服器。
Qualys 研究人員警告稱,該漏洞可能導致整個系統被攻陷,攻擊者可以利用最高許可權執行任意程式碼。該漏洞被評為嚴重和關鍵漏洞,尤其是對於那些嚴重依賴 OpenSSH 進行遠端伺服器管理的企業而言。
由於此缺陷,OpenSSH 4.4p1 之前的版本容易受到攻擊,除非修復了 CVE-2006-5051 和 CVE-2008-4109。
Qualys 表示,已發現超過 1400 萬個暴露在網際網路上的潛在漏洞 OpenSSH 伺服器例項。
由於該漏洞具有遠端競爭條件特性,因此利用該漏洞非常困難,需要多次嘗試才能成功攻擊。思科在其公告中強調,利用該漏洞需要進行定製。
思科為客戶提供漏洞緩解建議
思科已告知客戶檢視其公告的更新以獲取有關修復軟體版本的資訊。
該科技公司還發布了 Snort 規則,以幫助檢測對該漏洞的任何利用。
進一步建議客戶將 SSH 訪問限制為僅受信任的主機。
最近新聞
2024年11月12日
2024年11月12日
2024年11月12日
2024年11月12日
2024年10月28日
2024年10月28日
2024年10月28日
2024年10月28日
需要幫助嗎?聯絡我們的支援團隊 線上客服