這兒就有一個(gè)例子:例示ACL:禁止未知的SIP
IOS安全復(fù)制(securecopy)漏洞
在一個(gè)單獨(dú)的聲明中,思科承認(rèn)某些IOS版本易受到一種安全復(fù)制(securecopy)漏洞(SCP)的攻擊。為保護(hù)你的路由器受到通過這種漏洞的攻擊,你應(yīng)該升級(jí)到最新的IOS版本(它解決了SCP漏洞問題),或者使用如下這個(gè)命令禁用安全復(fù)制服務(wù):
以下是引用片段:Router(config)#noipscpserverenable
小結(jié)
一般說來,與互聯(lián)網(wǎng)直接相連的思科路由器并不處理語音通信,因此內(nèi)部的處理語音的路由器可能會(huì)受到這個(gè)漏洞的影響。最要緊的事情是你要決定哪些路由器受到了影響。為了保護(hù)自己免受這個(gè)漏洞的影響,你可以禁用這些設(shè)備中不需要的SIP協(xié)議,你也可以通過過濾到達(dá)你路由器的通信來減輕通信。
你可以從CiscoSystems找到關(guān)于這個(gè)IOS漏洞的更多的信息,其中包括易受其影響的特定版本號(hào)碼。 |