シスコ、46件のクロッククラッシュパッチ11件をリリース、さらに142件を調査

Table of Contents

シスコ、46件のクロッククラッシュパッチ11件をリリース、さらに142件を調査

シスコは、少なくとも 46 製品にわたる 11 件のリモート サービス拒否およびネットワーク タイム プロトコルの脆弱性を修正し、影響を受ける可能性のあるさらに 142 製品について調査中です。

パッチ爆弾は、認証されていない攻撃者が NTP サーバーを操作してクラッシュを引き起こしたりクロックを変更したりできる、中程度の深刻度の CVE を撲滅するための継続的な取り組みです。

これら 11 件のバグは先週、NTP コンソーシアムによって公開されたが、業界の監視をすり抜けていた。

「[シスコのネットワーク タイム プロトコル デーモン] パッケージのバージョンは、認証されていないリモート攻撃者がサービス拒否状態を作り出したり、ネットワーク タイム プロトコル サーバーとして機能するデバイスによって通知される時刻を変更したりできる可能性がある 1 つ以上の脆弱性の影響を受けています」とシスコのセキュリティ専門家は述べています。

「シスコは現在、自社の製品ラインを調査しており、これらの脆弱性の影響を受ける可能性のある製品と、影響を受ける各製品への影響を特定しています。」

ボーグは、脆弱な製品が特定されると、今後数か月にわたってパッチを統合する予定です。

同社は、公開された脆弱性の悪用については認識していないが、管理者は、攻撃者が公開情報を利用して、まだ修正プログラムを適用していない、Cisco や他の有名ベンダーの無防備なネットワーク製品の長いリストをターゲットにする可能性を考慮する必要があると述べている。

影響を受ける製品

パッチ、パッチ、パッチ、パッチ、パッチ

管理者の懸念を払拭するため、シスコは、RV220W ワイヤレス ネットワーク ファイアウォール内の唯一の重大な認証バイパスの脆弱性に対するパッチもリリースしました。

この脆弱性により、HTTP リクエスト ヘッダーの入力検証が不十分なため、認証されていないリモート攻撃者がネットワーク ボックス上で管理者権限を取得できるようになります。

「認証されていないリモート攻撃者は、悪意のあるSQL文を含む細工されたHTTPリクエストを標的のデバイスの管理インターフェースに送信することで、この脆弱性を悪用する可能性があります」とボーグは延々と語りました。

デバイスにリモート管理が設定されているかどうかに応じて、管理インターフェースはHTTPリクエストヘッダー内のSQLコードを使用してデバイスのユーザー権限を決定する可能性があります。この脆弱性を悪用すると、攻撃者は管理インターフェースの認証を回避し、デバイスの管理者権限を取得できる可能性があります。®

Discover More