攻击者正试图利用思科设备中的高度严重零日漏洞进行攻击

2020-09-01 04:20:57

电信和数据中心运营商请注意:该公司上周末警告称,攻击者正积极试图利用思科网络设备中一个高度严重的零日漏洞。

安全漏洞存在于思科的iOS XR软件中,该软件是电信和数据中心提供商使用的运营商级路由器和其他网络设备的操作系统。在周六发布的一份公告中,这家网络设备制造商表示,目前还没有补丁可用,也没有提供何时发布补丁的时间表。

在跟踪漏洞时,CVE-2020-3566允许攻击者“导致内存耗尽,导致其他进程不稳定”,包括但不限于内部和外部路由协议。通过发送恶意巧尽心思构建的Internet组管理协议流量来利用工作漏洞。通常,一对多网络应用程序在流式传输视频和相关内容时使用IGMP通信来节省资源。IOS XR软件排队IGMP数据包的方式中存在一个缺陷,可能会消耗内存资源。

“攻击者可以通过向受影响的设备发送巧尽心思构建的IGMP流量来攻击此漏洞,”周六的警告声明。“成功利用漏洞可能允许攻击者耗尽内存,从而导致其他进程不稳定。这些过程可能包括但不限于内部和外部路由协议。“。

独立研究员特洛伊·穆尔希(Troy Mursch)使用蜜罐(即属于组织和消费者的模拟生产网络)监控活跃的互联网攻击,他告诉我,他看到的利用企图的迹象有限。

“上周有一些IGMP扫描活动,但我们没有看到广泛的攻击类型,”他说。

他说,攻击最有可能的目的是导致拒绝服务,根据定义,这将阻止产品的预期使用,通常是对互联网的大片区域。

思科没有详细说明这些攻击是做什么的,只是说它们可能会耗尽内存,从而扰乱各种进程。思科也没有透露是否有任何利用漏洞的尝试取得了成功。该公司将漏洞的严重程度评为“高”,通用漏洞评分系统评分为8.6分(满分10分)。IGMP数据包队列缺陷存在于IOS XR中折叠的距离矢量多播路由协议中。

该公告提供了用户可以检查的指标,以寻找他们受到攻击的证据。该文档说,在安装补丁程序之前,没有可用的解决方法。然而,它确实列出了管理员可以做的事情,以减轻影响。