| 首页  |  资讯  |  评测  |  活动  |  学院  |  专题  |  杂志  |  产服  |  
您现在的位置:硅谷网> 资讯> 安全>

思科Cisco多个产品服务器发现数据泄露漏洞需升级

2021-10-08 14:03 作者:Aaron 来源:硅谷网 关注: 编辑:GuiGu 【搜索试试

近日,思科发布了安全更新,修复了多个Cisco产品服务器中发现的数据泄露漏洞。以下是漏洞详情:

漏洞详情

来源:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sni-data-exfil-mFgzXqLN

CVE-2021-34749 CVSS评分:5.8 严重程度: 中

多个 Cisco 产品的Web过滤功能中存在一个漏洞,未经身份验证的远程攻击者可能会绕过受影响设备上的 Web信誉过滤器和威胁检测机制,并将数据从受感染主机泄露到被阻止的外部服务器。

此漏洞是由于对 SSL/TLS 握手中的服务器名称标识 (SNI) 标头检查不足造成的。攻击者可以通过使用来自 TLS 客户端hello数据包的数据与被阻止的外部服务器通信来利用此漏洞。成功的漏洞利用可用于从受保护的网络中窃取数据。攻击者必须破坏网络上的主机才能泄露敏感数据。

受影响产品

在发布时,此漏洞影响了早于版本 2.9.18 的所有开源 Snort 项目版本。

在发布时,如果以下 Cisco 产品配置了 SSL/TLS 解密选项并且还使用了 Web 信誉或 URL 过滤功能,则此漏洞会影响这些产品:

3000 Series Industrial Security Appliances (ISAs)

4000 Series Integrated Services Routers (ISRs) (except 4321 ISRs)

Catalyst 8000V Edge Software

Catalyst 8200 Series Edge Platforms

Catalyst 8300 Series Edge Platforms

Cloud Services Router 1000V Series (CSR 1000V)

Firepower Threat Defense (FTD) Software, if the SSL/TLS decryption option is enabled

Integrated Services Virtual Router (ISRv)

Web Security Appliance (WSA), both physical and virtual devices, deployed in transparent mode

解决方案

在考虑软件升级时,建议客户定期查阅Cisco 安全建议页面上提供的 Cisco 产品建议,以确定暴露情况和完整的升级解决方案。

使用SNIcat或类似工具,远程攻击者可以通过将敏感数据发送到任意服务器,将其隐藏在 TLS 客户端 hello 数据包的 SNI 标头中来利用此漏洞。该漏洞并没有为攻击者提供获取数据的途径;攻击者必须已经破坏了受保护网络中的主机以用于收集和泄露机密信息。

此漏洞描述了一种过滤器绕过技术,可用于规避基于 Web 信誉过滤器、URL 过滤和威胁检测的保护。没有一种简单且确定性的方法来识别数据泄露的每个实例,因为攻击者可能会混淆泄露的数据并使用任意的、非恶意的域作为接收者。但是,思科目前正在开发一种解决方案,将 Web 信誉、URL 过滤或威胁检查功能扩展到 SNI 标头。在目标服务器声誉不佳或已被管理员明确阻止的情况下,此修复程序将减轻这种攻击。一旦此解决方案可用,思科会立即进行更新。

同时,为了检测和缓解使用 SNIcat 工具执行的任何攻击,思科发布了 SID 为 58062 的 Snort 规则。为确保全面保护,该规则的操作应设置为Block。

查看更多漏洞信息 以及升级请访问官网:

https://tools.cisco.com/security/center/publicationListing.x

【对“思科Cisco多个产品服务器发现数据泄露漏洞需升级”发布评论】

版权及免责声明:
① 本网站部分投稿来源于“网友”,涉及投资、理财、消费等内容,请亲们反复甄别,切勿轻信。本网站部分由赞助商提供的内容属于【广告】性质,仅供阅读,不构成具体实施建议,请谨慎对待。据此操作,风险自担。
② 内容来源注明“硅谷网”及其相关称谓的文字、图片和音视频,版权均属本网站所有,任何媒体、网站或个人需经本网站许可方可复制或转载,并在使用时必须注明来源【硅谷网】或对应来源,违者本网站将依法追究责任。
③ 注明来源为各大报纸、杂志、网站及其他媒体的文章,文章原作者享有著作权,本网站转载其他媒体稿件是为传播更多的信息,并不代表赞同其观点和对其真实性负责,本网站不承担此类稿件侵权行为的连带责任。
④ 本网站不对非自身发布内容的真实性、合法性、准确性作担保。若硅谷网因为自身和转载内容,涉及到侵权、违法等问题,请有关单位或个人速与本网站取得联系(联系电话:01057255600),我们将第一时间核实处理。
广告
相关
头条
美国FTC首度出台从业禁令:跟踪软件危害个人隐私 美国FTC首度出台从业禁令:跟踪软件危害个人
2021年9月2日消息,美东时间周三,美国联邦贸易委员会(FTC)宣布,该机构一致投票决……
·美国众议院能源和商务委员会10亿美元建立隐私
·英国信息专员呼吁全球联合反对互联网cookies
·美国FTC首度出台从业禁令:跟踪软件危害个人
·苹果AppleToo工程师Cher Scarlett回应侵犯隐
·中国《数据安全法》2021年9月1日起正式实施
图文
联通数科李广聚:加强区块链技术创新,为数据安全与信任护航
联通数科李广聚:加强区块链技术创新,为数
机构钱包私钥动用的关键安全逻辑 端到端“所见即所签”
机构钱包私钥动用的关键安全逻辑 端到端“
区块链骗局都有哪些?区块链下有人暴富有人破产!
区块链骗局都有哪些?区块链下有人暴富有人
2019年网络安全生态峰会举行 智慧共享互信共治
2019年网络安全生态峰会举行 智慧共享互信
热点
·全国多所高校电脑遭病毒绑架 需要关闭445端口
·区块链骗局都有哪些?区块链下有人暴富有人破
·2019年网络安全生态峰会举行 智慧共享互信共
·苏宁京东接连中招,双十一在即这个套路要小心
·没了乌云谁还敢随便使用那些不安全的网络平台
旧闻
·柯尼卡美能达多重技术撑起数据安全保护伞
·工业互联网行业分析:工业互联网能产业化吗?
·PHP 5版年底终止安全更新 6成网站恐面临风险
·腾讯安全舆情报告:挖矿木马最爱企业服务器
·“猫司机”N种死法 网易暗黑风小游戏警示交通
广告
硅谷精选
联通数科李广聚:加强区块链技术创新,为数据安全与信任护航
联通数科李广聚:加强区块链技术创新,为数据安全与信
机构钱包私钥动用的关键安全逻辑 端到端“所见即所签”
机构钱包私钥动用的关键安全逻辑 端到端“所见即所签
运用AI算法识别挖矿木马,腾讯产业安全公开课即将开讲
运用AI算法识别挖矿木马,腾讯产业安全公开课即将开讲
高校信息化进入新阶段 腾讯零信任iOA助力解决安全后顾之忧
高校信息化进入新阶段 腾讯零信任iOA助力解决安全后顾
腾讯安全联合发布《2021上半年全球DDoS威胁报告》
腾讯安全联合发布《2021上半年全球DDoS威胁报告》
欺诈之矛VS反欺诈之盾 风控前置-斩断网络安全的“黑手”
欺诈之矛VS反欺诈之盾 风控前置-斩断网络安全的“黑手
关于我们·About | 联系我们·contact | 加入我们·Join | 关注我们·Invest | Site Map | Tags | RSS Map
电脑版·PC版 移动版·MD版 网站热线:(+86)010-57255600
Copyright © 2007-2021 硅谷网. 版权所有. All Rights Reserved. <备案号:京ICP备12003855号-2>