Cisco IOS漏洞再现XR新架构IOS逃过一劫

日前Cisco针对部分交换器的特定IOS(Internetwork Operating System)版本提出漏洞通知,也就是Cisco发现,特定版本的IOS,当用户启动FTP或者是Telnet动作时,只要同时搭配认证动作,有可能发生远端资料缓冲区溢出的异常状况,因此建议用户可以透过更新IOS软体版本来解决,或者是关闭FTP与Telnet时会同步启动认证的设定,一样也可以避免该网路漏洞的发生。不过,如果用户是透过HTTP或HTTPS来启动认证动作的话,便不会发生问题。
  
  其实IOS发生网路安全漏洞,早就不是意料之外的问题,因为Cisco的IOS功能相当多,而且都跟网路相关连结方式作整合,要不发生问题,老实说难度相当高。由于IOS主要是以L2/L3 Switch为主要应用市场,而这些架构大多是以公司内部基础网路为主,所以除非公司内部有特定人士故意针对既有网路设备作攻击,不然企业会因为IOS漏洞发生基础网路架构当机的机会不大。
  
  即便防火墙已经成为企业网路基本设备,透过防火墙能够有效将公众网路与内部网路作分隔,然而网路攻击越来越多样化,甚至有病毒或者是间谍软体,可以透过浏览器的漏洞让公司内部电脑中毒,甚至在公司内部发起攻击动作。因此不少IDP与IPS厂商,纷纷提出让IDP与IPS防卫企业内部的使用IOS网路设备安全,除了能够有效防范IOS漏洞可能产生的问题之外,也能够为企业安全增加防御应付能力。
  
  然而这次的IOS网路漏洞,却并不会在新版的IOS XR架构当中出现问题。据了解XR版本的IOS,已经试着针对可能发生的网路漏洞在事先预防的动作,除了有效确保XR的功能性之外,也可以增加网路运作的安全性,所以就有业务人员表示,当Cisco宣布要推出IOS XR版本的产品的讯息之后,由于XR能够有效改善既有IOS的安全问题,所以不少客户早在正式产品推出之前,提前购入,就是希望利用XR版本增进企业基础的网路安全。 文章录入:csh    责任编辑:csh

(0)

相关推荐

  • 2016年iOS公开可利用漏洞总结

    0x00 序 iOS的安全性远比大家的想象中脆弱,除了没有公开的漏洞以外,还有很多已经公开并且可被利用的漏洞,本报告总结了2016年比较严重的iOS漏洞(可用于远程代码执行或越狱),希望能够对大家移动安全方面的工作和研究带来一些帮助. 0x01 iOS 10.1.1 公开的可利用漏洞 1. mach_portal攻击链:该攻击链是由Google Project Zero的Ian Beer公布的.整个攻击链由三个漏洞组成:损坏的内核port的uref可导致任意进程的port被越权替换(CVE-20

  • Cisco IOS漏洞再现XR新架构IOS逃过一劫

    日前Cisco针对部分交换器的特定IOS(Internetwork Operating System)版本提出漏洞通知,也就是Cisco发现,特定版本的IOS,当用户启动FTP或者是Telnet动作时,只要同时搭配认证动作,有可能发生远端资料缓冲区溢出的异常状况,因此建议用户可以透过更新IOS软体版本来解决,或者是关闭FTP与Telnet时会同步启动认证的设定,一样也可以避免该网路漏洞的发生.不过,如果用户是透过HTTP或HTTPS来启动认证动作的话,便不会发生问题. 其实IOS发生网路安全漏洞

  • 关于iOS 11的一些新特性适配实践总结

    前言 iOS 11 已经发布了一段时间了,随手记团队也早早的完成了适配.在这里,我们做了点总结,与大家一起分享一下关于 iOS 11 一些新特性的适配. UIView & UIViewController Layout Margins iOS 11 中,官方提供了一种新的布局方法--通过 layout margins 进行布局.官方文档 Positioning Content Within Layout Margins 称,使用这种布局可以保证各个 content 之间不会相互覆盖. 总的来说,

  • cmake ios终端下执行提示错误 iOS version not found, tested: [5.0;5.1;6.0;6.1;7.0;8.3]的解决方案

    先给大家简单说下CMake. CMake是一个比make更高级的编译配置工具,它可以根据不同平台.不同的编译器,生成相应的Makefile或者vcproj项目. 通过编写CMakeLists.txt,可以控制生成的Makefile,从而控制编译过程. CMake自动生成的Makefile不仅可以通过make命令构建项目生成目标文件,还支持安装(make install).测试安装的程序是否能正确执行(make test,或者ctest).生成当前平台的安装包(make package).生成源码

  • 怎么防止ios系统被抓包?防止ios系统被抓包的方法

    怎样防止ios系统被抓包? 我们知道ios系统 是可以通过 [fiddler][6] ,[charles][6]等抓包工具来获取APP发送的API,以及传送的参数等,那么上线之后怎么防止之中情况呢? 我们都大概了解抓包的操作,需要手机与抓包工具在同一网段,然后设置代理,之后就可以进行你要抓包的操作了,那么接下来要做的事情 就相对相对简单了,我们可以检查自己的网络是否处于代理网络之下,如果这个时候处于代理网络下就拒绝发送任何请求. 那么如何检测是否有代理 以下提供几个检测代理的方法 first:

  • iOS实现卡片式滚动效果 iOS实现电影选片效果

    本文实例为大家分享了iOS实现卡片式滚动效果的具体代码,供大家参考,具体内容如下 先来张效果图吧: 直接上源码了就(工作比较忙,就不一一解释了,有问题可以Q一同讨论,793136807): CardScrollView.h #import <UIKit/UIKit.h> @interface CardView : UIView @property (nonatomic, assign) CGFloat zoomRate; @property (nonatomic, strong) NSStri

  • Cisco设备IOS的恢复方法

    IOS恢复的2种方法     如果不小心把Router或者Switch的IOS删除了,特别是Flash中的IOS和ROM中的Mini IOS都没有了的话,连启动都不行的话,有什么方法恢复它呢?答案是方法不只一种,而是两种.其实是我只知道两种:) 第一种方法:X-Modem 以前我曾经尝试过一种方法,就是当Flash被删除后,启动无法进入系统,可以用X-Modem来恢复它.当时我不小心删除了一台Cisco2950交换机的Flash IOS,导致系统无法启动,在查过不少资料后得到一个结论:唯一的方法

  • Cisco路由交换设备之IOS故障排除

    IOS是路由器交换机设备的核心,IOS全称internet operate system,中文是网络操作系统的意思.他就好比计算机的操作系统windows一样,虽然是软件但出现问题就无法进行任何软件的运行了.所以如果IOS出现问题的话路由交换设备将无法正常运行,配置命令都将荡然无存.我们只能通过重新安装IOS来解决. 本文将以cisco 3550为例介绍IOS的恢复方法: 第一步:用控制线连接交换机console口与计算机串口1,用带有xmodem功能的终端软件连接(微软操作系统自带的超级终端软

  • 65xx系列交换机配置Native IOS

    65xx系列交换机配置(Native IOS) 1. 6509介绍  Cisco Catalyst 6500系列交换机提供3插槽.6插槽.9插槽和13插槽的机箱,以及多种集成式服务模块,包括数千兆位网络安全性.内容交换.语音和网络分析模块. Catalyst 6500系列中的所有型号都使用了统一的模块和操作系统软件,形成了能够适应未来发展的体系结构,由于能提供操作一致性,因而能提高IT基础设施的利用率,并增加投资回报.从48端口到576端口的10/100/1000以太网布线室到能够支持192个1

  • iOS中.a和.framework静态库的创建与.bundle资源包的使用详解

    前言 开发中经常使用三方库去实现某特定功能,而这些三方库通常又分为开源库和闭源库.开源库可以直接拿到源码,和自己写的没有什么区别,我们可以最大程度的修改源码来适应自己功能.闭源库就是被发布者提前打包好的静态库或 Bundle 包,对此我们无法看到内部实现,对于其封装好的特定功能,我们也只需要调用其开放的API即可. 在正式的上代码之前,先介绍一些从网上搜集的静态库相关的基本概念,以加深对后面知识的理解 1. 库 库实际上是一种代码共享的方式,主要用于代码重用和源码隐藏,通常分为动态库和静态库.

随机推荐