时间:2020-02-29 来源:系统堂 游览量: 次
思科今天宣布,它正在努力修补受Broadcom和Cypress的WiFi芯片中最近披露的Kr00k漏洞影响的多种产品。
该漏洞(CVE-2019-15126)昨天由ESET的安全研究人员宣布,未经身份验证的攻击者可以利用此漏洞解密从附近易受攻击的设备捕获的数据帧。
Kr00k至少影响14种Cisco产品
利用此安全漏洞的攻击者无需知道保护网络安全的无线保护访问(WPA)或无线保护访问2(WPA2)密钥。
思科目前正在调查其产品线,以识别哪些产品容易受到攻击,到目前为止,它提出了以下清单:
该公司警告说,没有缓解该问题的解决方法,并且补丁是唯一可靠的解决方案。评估的严重程度为中等。
当具有Broadcom或Cypress的WiFi芯片的设备与接入点断开连接时,会发生CVE-2019-15126;从技术上讲,这称为取消关联事件,可由攻击者通过取消身份验证攻击触发。
思科Bug ID | |
---|---|
路由和交换-企业和服务提供商 | |
思科互联电网路由器 | CSCvs87927 |
路由和交换-小型企业 | |
思科RV340W双WAN千兆无线AC VPN路由器 | CSCvs87875 |