Cisco Network Tedarikçisi, birkaç ürünü olası saldırılardan korur. En kötü durumda, saldırganlar sistemlere kök kullanıcı olarak erişebilir. Ama kolay değil. Güvenlik yamaları indirilebilir.
Yöneticiden köke kadar
Bu mesaj altına bağlanan makalelerde, yöneticiler korunan sürümler hakkında bilgi bulurlar. Şimdiye kadar devam eden saldırılar hakkında hiçbir rapor yok. Cisco donanımı şirket şirketlerinde kullanıldığından, yöneticiler yamayı çok uzun süre geciktirmemelidir.
Kimlik hizmetlerinin motorunda yarıçapın uygulanması arızalı olduğundan, saldırganlar bu zayıf noktada olabilir (CVE 2025-20152 “yüksek“) DOS saldırısı için. Bu, kimlik doğrulama ve mesafe olmadan çalışmalıdır. Saldırılar hazırlanan yarıçap istekleri ile başlatılabilir. Sonunda yeniden başlatma vardır.
Bir boşluk (CVE 2025-20113 “yüksek“) Birleşik İstihbarat Merkezi'nde saldırganlar daha yüksek kullanıcı hakları elde edebilir. Ağın güvenli bir yöneticisi bağlamında, saldırganlar kök hakları bile alabilirler (CVE 2025-20256”orta“). Ama bunun için yönetici olmalılar. Bu noktada, saldırganlar alarmları da tetikleyebilir (CVE-2025-20257”orta“).
Buna ek olarak, saldırganlar Birleşik İletişim Merkezi Enterprise'da yapabilir (CVE 2025-20242 “orta“) Manipüle.
Mayıs başında Cisco, kök ve DOS saldırıları için çeşitli ürünler donattı.
Tehdit derecesine göre sipariş edilen liste:
(DES)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!
Yöneticiden köke kadar
Bu mesaj altına bağlanan makalelerde, yöneticiler korunan sürümler hakkında bilgi bulurlar. Şimdiye kadar devam eden saldırılar hakkında hiçbir rapor yok. Cisco donanımı şirket şirketlerinde kullanıldığından, yöneticiler yamayı çok uzun süre geciktirmemelidir.
Kimlik hizmetlerinin motorunda yarıçapın uygulanması arızalı olduğundan, saldırganlar bu zayıf noktada olabilir (CVE 2025-20152 “yüksek“) DOS saldırısı için. Bu, kimlik doğrulama ve mesafe olmadan çalışmalıdır. Saldırılar hazırlanan yarıçap istekleri ile başlatılabilir. Sonunda yeniden başlatma vardır.
Bir boşluk (CVE 2025-20113 “yüksek“) Birleşik İstihbarat Merkezi'nde saldırganlar daha yüksek kullanıcı hakları elde edebilir. Ağın güvenli bir yöneticisi bağlamında, saldırganlar kök hakları bile alabilirler (CVE 2025-20256”orta“). Ama bunun için yönetici olmalılar. Bu noktada, saldırganlar alarmları da tetikleyebilir (CVE-2025-20257”orta“).
Buna ek olarak, saldırganlar Birleşik İletişim Merkezi Enterprise'da yapabilir (CVE 2025-20242 “orta“) Manipüle.
Mayıs başında Cisco, kök ve DOS saldırıları için çeşitli ürünler donattı.
Tehdit derecesine göre sipariş edilen liste:
(DES)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!