10月7日,思科公司发布了一系列安全补丁程序。值得注意的是,这些修补程序修复了思科Webex视频会议系统,思科视频监控8000系列IP摄像机和身份服务引擎中三个高严重漏洞。以下是漏洞详情:
漏洞详情
1.CVE-2020-3544 CVSS评分:8.8 高危
思科视频监控8000系列IP摄像机的思科发现协议实施中的漏洞可能允许未经身份验证的相邻攻击者在受影响的设备上执行任意代码,或导致设备重新加载。
CDP是一种网络发现工具,可帮助网络管理员识别相邻的Cisco设备。此漏洞是由于IP摄像机处理Cisco发现协议数据包时缺少检查而引起的。攻击者可以通过将恶意的Cisco发现协议数据包发送到受影响的设备来利用此漏洞。
要利用此漏洞,无需对攻击者进行身份验证。但是,此人必须与受影响的设备位于同一广播域中-因为CDP是第2层协议,所以攻击者必须与第2层相邻。攻击者可以通过向受影响的设备发送恶意[CDP]数据包来利用此漏洞。成功利用漏洞可以使攻击者在受影响的IP摄像机上执行代码或导致代码意外重新加载,从而导致拒绝服务(DoS)状态。
受影响产品
如果Cisco Video Surveillance 8000系列IP摄像机运行的固件版本早于1.0.9-5版,并且启用了Cisco发现协议,则此漏洞会影响该系列IP摄像机。
解决方案
思科在Cisco Video Surveillance 8000系列IP摄像机固件1.0.9-5和更高版本中修复了此漏洞。
2.CVE-2020-3535 CVSS评分:7.8 高
Windows版Cisco Webex Teams(Cisco Webex Teams是思科公司推出的一套视频会议系统)客户端中特定DLL的加载机制中的漏洞可能允许经过身份验证的本地攻击者加载恶意库。要利用此漏洞,攻击者需要Windows系统上的有效凭据。
该漏洞是由于在运行时对目录路径的 不正确处理所致。攻击者可以通过将恶意DLL文件放置在目标系统上的特定位置来利用此漏洞。该文件将在有漏洞的应用程序启动时执行。成功的利用可能使攻击者可以使用另一个用户帐户的特权在目标系统上执行任意代码。
受影响产品
该漏洞影响Windows版3.0.13464.0至3.0.16040.0的Cisco Webex Teams
思科确认此漏洞不影响Android,Mac或iPhone和iPad的Webex Teams。
解决方案
思科在Windows版3.0.16269.0和更高版本的Cisco Webex Teams中修复了此漏洞。
3.CVE-2020-3467 CVSS评分:7.7 高
Cisco Identity Services Engine(ISE,思科身份服务引擎)的基于Web的管理界面中的漏洞可能允许经过身份验证的远程攻击者修改受影响设备上的部分配置。
该漏洞是由于在基于Web的管理界面中不正确实施基于角色的访问控制(RBAC)所致。攻击者可以通过向受影响的设备发送特制的HTTP请求来利用此漏洞。成功利用此漏洞可能使攻击者修改部分配置。修改后的配置可能允许未经授权的设备进入网络,或者阻止授权的设备访问网络。要利用此漏洞,攻击者将需要有效的只读管理员凭据。