首頁
1
最新消息
2
資訊安全
3
[資安漏洞通知] 思科4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
科智數位 處於服務第一線 為客戶提供完善的資訊整合方案以及技術支援,深刻感受資訊安全對於企業營運的重要及影響,科智數位 以嚴謹的態度 透過第三方國際驗證公司 通過 ISO / IEC 27001:2022 資訊安全認證,以提供客戶安全及可信賴的資訊服務。目前通過 ISO / IEC 27001:2022 ,證明科智數位能鑑別資訊安全弱點,透過有效的計劃與管理及全體同仁的資訊安全專業能力、資訊安全共識來面對企業內外可能遭遇之資訊安全威脅並確保於最低風險下持續健康營運。 資訊安全政策[資安防護、人人有責].考量公司之核心資訊系統及相關利害關係者之需求及期望,基於保護資訊資產機密性、完整性、可用性為目標,將資訊系統開發維運、軟體專案服務及機房優先納入資訊安全管理範圍,展現本公司永續發展經營管理理念。.為避免因人為疏失、蓄意或天然災害等因素,導致資訊資產不當使用、洩漏、竄改、破壞等情事發生,對本公司帶來可能之風險及危害,應採用組織、人員、技術或實體等面向控制措施適切應對風險。資訊安全目標.維護資訊之機密性、完整性與可用性,並保障個人資料隱私。.保護業務服務資訊,避免未經授權的存取、修改,確保其正確完整。.建立資訊營運持續計畫,以確保業務服務之持續運作。.業務服務執行須符合相關法令或法規之要求。.組織每年依上述目標訂定量化量測項目,填寫於「目標管控及量測表」,依實際執行情形管控。 https://www.kjintelligent.com/hot_516037.html 科智數位通過 ISO / IEC 27001:2022 資訊安全認證 2025-07-03 2026-07-03
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_516037.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_516037.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-07-03 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_516037.html


【雲智維資安預警通知】


漏洞分享 - 思科產品存在多個漏洞

思科產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務、繞過身份驗證、遠端執行程式碼及權限提升,其影響系統或版本如下:
  • Cisco NX-OS Software DHCPv6 Relay Agent Denial of Service Vulnerability
CVE編號:CVE-2024-20446
漏洞描述:Cisco NX-OS的DHCPv6 relay agent存在漏洞,其將允許未經授權之攻擊者透過傳送精心製作的DHCPv6封包到易受影響系統上,並導致阻斷服務。
影響系統/版本:
有啟用DHCP功能的系統皆會自動啟用DHCPv6,故可能會受到影響。
檢查方式:show run all | include "^ipv6 dhcp relay"、show ipv6 interface brief

  • Cisco NX-OS Software Python Sandbox Escape Vulnerabilities
CVE編號:CVE-2024-20284、CVE-2024-20285、CVE-2024-20286
漏洞描述:Cisco NX-OS的Python interpreter存在漏洞,將允許已取得最低權限的攻擊者跳脫python沙箱並進行未經授權之存取行為。
影響系統/版本:
MDS 9000 Series Multilayer Switches
Nexus 3000 Series Switches
Nexus 5500 Platform Switches
Nexus 5600 Platform Switches
Nexus 6000 Series Switches
Nexus 7000 Series Switches
Nexus 9000 Series Switches in standalone NX-OS mode

  • Cisco NX-OS Software Command Injection Vulnerability
CVE編號:CVE-2024-20289
漏洞描述:Cisco NX-OS的CLI存在漏洞,其可能允許已取得最低權限的攻擊者,在易受影響系統上任意執行命令。
影響系統/版本:
Nexus 3000 Series Switches
Nexus 9000 Series Fabric Switches in ACI mode
Nexus 9000 Series Switches in standalone NX-OS mode
UCS 6400 Series Fabric Interconnects
UCS 6500 Series Fabric Interconnects

  • Cisco NX-OS Software Bash Arbitrary Code Execution and Privilege Escalation Vulnerabilities
CVE編號:CVE-2024-20411、CVE-2024-20413
漏洞描述:Cisco NX-OS2存在多個漏洞,其將允許已取得權限的攻擊者存取Bash Shell並且任意執行代碼,以及進行提權。
影響系統/版本:
Nexus 3000 Series Switches
Nexus 9000 Series Switches in standalone NX-OS mode
檢查方式:
show feature | include bash(確定bash是否有啟用)
show running-config | include shelltype(確定使用者是否配置為在登入時使用 Bash shell)

上一個 回列表 下一個