Cisco發布了安全公告以應對發現於Cisco Aironet Access Points (APs) 中的多個漏洞。未獲認證的遠端攻擊者可以向受影響AP請求特定的URL、通過受影響的AP傳遞特製的GRE幀 (frame) 或向受影響的AP發送突發的無線管理幀(wireless management frames),從而攻擊這些漏洞。
有關受影響產品的詳細資料,請參閱供應商網站的相應安全公告中有關“Affected Products”的部分。
成功利用這些漏洞可以在受影響的系統導致權限提升或服務受阻斷,視乎攻擊者利用哪個漏洞而定。
適用於受影響系統的軟件更新已可獲取。受影響系統的系統管理員應遵從產品供應商的建議,立即採取行動以降低風險。有關修補程式的詳細資料,請參閱供應商網站的相應安全公告中有關 “Fixed Software” 的部分。
系統管理員可聯絡其產品支援供應商,以取得修補程式及有關支援。
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191016-airo-unauth-access
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191016-airo-pptp-dos
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191016-airo-capwap-dos
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191016-airo-dos
https://www.hkcert.org/my_url/zh/alert/19101701
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15260
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15261
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15264
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15265