网站黄色在线观看视频,男人和女人操逼有免费的视频吗2018高清,91熟女丨老女人丨高潮丰满,丝袜高潮流白浆潮喷在线播放

中國站

中國站

國際版

聯(lián)系我們

400-002-9968

售前咨詢

售后服務(wù)

注冊 登錄

博客 > 思科披露關(guān)鍵漏洞,可被攻擊者利用更改任何用戶密碼

思科披露關(guān)鍵漏洞,可被攻擊者利用更改任何用戶密碼

  • 標(biāo)簽:
  • 安全漏洞
  • 漏洞

瀏覽量:1194次評論:0次

作者:銳成網(wǎng)絡(luò)整理時間:2024-07-18 17:40:49

近日,思科披露了一個存在于思科智能軟件管理器(Smart Software Manager On-Prem,簡稱SSM On-Prem)的關(guān)鍵漏洞,未經(jīng)驗證的遠程攻擊者可利用此漏洞更改任何用戶密碼。

此漏洞被跟蹤為 CVE-2024-20419,最高嚴(yán)重性 10 分

據(jù)悉,這個存在于SSM On-Prem的關(guān)鍵漏洞源于Cisco SSM On-Prem身份驗證系統(tǒng)中密碼更改過程的不當(dāng)實施,其被跟蹤為 CVE-2024-20419,并被評為最高嚴(yán)重性 10 分。

攻擊者可以通過向受影響的設(shè)備發(fā)送精心編制的HTTP請求來利用此漏洞。成功利用該漏洞后,攻擊者能夠以被泄露用戶的權(quán)限訪問web UI或API,從而實現(xiàn)在未經(jīng)授權(quán)下對設(shè)備進行管理控制。

思科披露關(guān)鍵漏洞,可被攻擊者利用更改任何用戶密碼

受此關(guān)鍵漏洞影響的產(chǎn)品

  • Cisco Smart Software Manager On-Prem(Cisco SSM On-Prem)
  • Cisco Smart Software Manager Satellite (SSM Satellite)

已發(fā)布軟件更新修復(fù)此漏洞

思科已發(fā)布軟件更新來修復(fù)此漏洞,修復(fù)版本如下:

Cisco SSM On-Prem Release

First Fixed Release

8-202206 and earlier

8-202212

9

Not vulnerable

思科建議客戶升級到適當(dāng)?shù)墓潭ㄜ浖姹?,以確保系統(tǒng)安全。

截止到目前,還沒有關(guān)于惡意利用此漏洞的公開聲明或證據(jù)。思科表示,其產(chǎn)品安全事故響應(yīng)小組(PSIRT)將繼續(xù)監(jiān)控這一情況。

如何檢查Cisco SSM On-Prem版本

以下是檢查Cisco SSM On-Prem版本的相關(guān)步驟:

  • 訪問管理門戶:打開 Web 瀏覽器,輸入 Cisco SSM On-Prem 服務(wù)器的 IP 地址,然后輸入端口號。例如,如果 IP 地址是 172.16.0.1,請輸入:texthttps://172.16.0.1:8443/admin
  • 登錄:使用管理憑據(jù)登錄管理門戶。
  • 找到 “系統(tǒng)健康 ”部分:登錄后,導(dǎo)航至管理門戶的 “系統(tǒng)健康狀況 ”部分。該部分通常顯示 Cisco SSM On-Prem 安裝的當(dāng)前軟件版本。

資料來源:cybersecuritynews
來源鏈接:https://cybersecuritynews.com/cisco-ssm-password-change-vulnerability/

我的評論

還未登錄?點擊登錄

微信掃碼溝通
微信掃碼溝通

微信掃碼溝通

AI
return head