的审计时节省时间的指导更重要的是同一解决方案可以提供一个平台来评估和管理网络风险并缩小网络暴露差距。观看此处在整个环境中部署可以节省成本提高资源效率并更好地了解整个企业的风险和网络风险满足并超过合规性要求。áú易受攻击的和警报年月日分钟阅读针对路由器中两个漏洞的公开利用脚本的可用性以及对易受攻击设备的传入扫描表明攻击者正准备发起攻击。前因月日发布了一份安全公告列表其中包括针对和双。
千兆路由器中的两个漏洞的公告这两个漏洞都存在于路由器基于的管理 斯洛文尼亚 WhatsApp 号码列表 界面中。第一个是这是一个存在于固件版本到中的命令注入漏洞。第二个是固件版本和中存在的信息泄露漏洞。分析为了利用远程攻击者需要经过身份验证并拥有管理权限。但是不需要身份验证因此远程攻击者可以轻松检索敏感信息包括路由器的配置文件其中包括哈希凭据以及诊断信息。月日一名安全研究人员在上发布了一个利用脚本库来针对这些漏洞其中一个脚本可用于利用从。
路由器检索配置文件以及诊断信息此信息包括路由器的哈希凭据这些凭据使用简单地进行了哈希处理。哈希是其中是一个静态值可以通过运行并解析输出轻松找到。另一个脚本旨在通过使用默认凭据或破解凭据来利用。月日更新分享了额外的概念验证代码作为他们向思科额外披露之前补丁不完整的一部分。运营账号的观察到传入扫描正在探测路由器的易受攻击版本这表明攻击开始增加。粗略的搜索表明超过台与受影响的路由器型号相匹配的设备可能会。