行业新闻与博客
思科警告 regreSSHion 漏洞影响多种产品
思科已警告客户,其多款产品受到 Qualys 研究人员发现的严重 OpenSSH“regreSSHion”漏洞的影响。
思科在 2024 年 7 月 5 日发布的公告中重点介绍了 42 种受影响的产品,涉及以下领域:
- 网络和内容安全设备
- 网络管理和配置
- 路由和交换 - 企业和服务提供商
- 统一计算
- 视频、流媒体、网真和转码设备
- 无线的
截至撰写本文时,已安排对其中四款产品进行包含修复的更新。对于未列出版本或日期的产品,思科表示将继续评估修复,并将在获得更多信息后更新公告。
该公司还在积极调查另外 51 款产品,以确定它们是否也受到 regreSSHion (CVE-2024-6387) 的影响。这些产品包括思科的 AnyConnect 安全移动客户端、安全电子邮件和 Web 管理器以及安全电子邮件网关产品。
许多产品也已确认不会受到 regreSSHion 的影响,包括 Secure Workload 和 Secure Endpoint Private Cloud。
思科表示,尚未发现任何恶意利用该漏洞的情况。
客户面临整个系统被入侵的风险
CVE-2024-6387,又名 regreSSHion,是 OpenSSH 连接工具中的一个远程未经身份验证的代码执行 (RCE) 漏洞,由 Qualys 于 7 月 1 日公布。它会影响基于 glibc 的 Linux 系统中的 OpenSSH 服务器。
Qualys 研究人员警告称,该漏洞可能导致整个系统被攻陷,攻击者可以利用最高权限执行任意代码。该漏洞被评为严重和关键漏洞,尤其是对于那些严重依赖 OpenSSH 进行远程服务器管理的企业而言。
由于此缺陷,OpenSSH 4.4p1 之前的版本容易受到攻击,除非修复了 CVE-2006-5051 和 CVE-2008-4109。
Qualys 表示,已发现超过 1400 万个暴露在互联网上的潜在漏洞 OpenSSH 服务器实例。
由于该漏洞具有远程竞争条件特性,因此利用该漏洞非常困难,需要多次尝试才能成功攻击。思科在其公告中强调,利用该漏洞需要进行定制。
思科为客户提供漏洞缓解建议
思科已告知客户查看其公告的更新以获取有关修复软件版本的信息。
该科技公司还发布了 Snort 规则,以帮助检测对该漏洞的任何利用。
进一步建议客户将 SSH 访问限制为仅受信任的主机。
最近新闻
2024年11月12日
2024年11月12日
2024年11月12日
2024年11月12日
2024年10月28日
2024年10月28日
2024年10月28日
2024年10月28日
需要帮助吗?联系我们的支持团队 在线客服