思科(Cisco)于8月4日晚,針對先前廣為人知的BootHole漏洞發布了安全公告。思科表示,目前而言,特定產品漏洞暫未有可用的解決辦法,但是思科正在調查其產品線,以確定哪些產品和云服務可能受此漏洞影響。隨著調查的進行,思科將使用有關受影響的產品和服務的信息更新此通報。
創新互聯專注為客戶提供全方位的互聯網綜合服務,包含不限于做網站、成都網站制作、織金網絡推廣、成都小程序開發、織金網絡營銷、織金企業策劃、織金品牌公關、搜索引擎seo、人物專訪、企業宣傳片、企業代運營等,從售前售中售后,我們都將竭誠為您服務,您的肯定,是我們大的嘉獎;創新互聯為所有大學生創業者提供織金建站搭建服務,24小時服務熱線:18980820575,官方網址:vcdvsql.cnBootHole漏洞
這里,我們先回顧下BootHole漏洞。7月29日,安全研究員在GRUB2引導加載程序中發現了一個名為BootHole的嚴重漏洞(代號CVE-2020-10713)。該漏洞是由于從GRUB2配置文件解析的某些值的邊界檢查不正確造成的。攻擊者可以通過為GRUB2提供精心制作的配置文件來利用此漏洞。處理此文件時,可能會發生可利用的緩沖區溢出情況。成功的利用可能允許攻擊者注入在操作系統加載到目標系統上之前執行的任意代碼。在受統一可擴展固件接口(UEFI)安全啟動功能保護的系統上,利用此漏洞可能使攻擊者篡改安全啟動過程。
BootHole漏洞影響數百萬Windows和Linux系統 。該漏洞的規模如此之大,大多數筆記本電腦、臺式機、服務器和工作站,以及用于工業、醫療保健、金融和其他行業的網絡設備和其他特殊用途設備都受到了影響。當然,思科也毫無例外,在此影響之列。以下是漏洞詳情:
漏洞詳情
此漏洞影響集成有漏洞的GRUB2引導程序版本的Cisco設備。引導加載程序是在系統啟動過程中執行的軟件。它由系統固件初始化,并執行加載操作系統所需的初始化。GRUB2從文本文件讀取其配置參數。受影響的GRUB2版本對從配置文件中解析出的特定值執行不正確的邊界檢查。
修改此配置文件的攻擊者(通過擁有對設備的管理特權或對目標系統的物理訪問權限)可以通過為GRUB2提供精心設計的配置文件來利用此漏洞。攻擊者可以利用此漏洞在受影響的系統的預引導環境中實現任意代碼執行。
目前已知的受影響產品如下:
1.思科云服務路由器1000V系列
2.思科集成多業務虛擬路由器(ISRv)
3.思科身份服務引擎(ISE)
不受影響的產品:
1.網絡和內容安全設備
2.思科Firepower管理系統
3.路由和交換-企業和服務提供商
4.思科1000系列互聯網格路由器
5.思科IR800系列集成多業務路由器(ISR)
正在調查的產品:
思科正在積極調查思科企業NFV基礎架構軟件(NFVIS),以確定它們是否受本通報中描述的漏洞影響。如果思科產品實施GRUB2引導加載程序的易受攻擊的版本并且不驗證GRUB2配置文件,則此漏洞會影響Cisco產品。
解決方案:
1.上述特定Cisco產品或服務的任何變通辦法將記錄在相關的Cisco Bug中,目前暫未有解決辦法,建議客戶隨時關注Cisco官網安全公告。
2.在考慮軟件升級時,建議客戶定期查閱Cisco產品的咨詢(可從Cisco Security Advisories頁面獲得),以確定暴露程度和完整的升級解決方案。在所有情況下,客戶都應確保要升級的設備包含足夠的內存,并確認新版本將繼續正確支持當前的硬件和軟件配置。如果信息不清楚,建議客戶聯系思科技術支持中心(TAC)或他們的合同維護提供商。
文章來源:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-grub2-code-exec-xLePCAPY#vp
網站題目:云安全日報:思科廠商發現BootHole漏洞,需要盡快升級
網站網址:http://vcdvsql.cn/article20/chshjo.html
成都網站建設公司_創新互聯,為您提供面包屑導航、營銷型網站建設、云服務器、網站建設、ChatGPT、網站策劃
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯