前情提要:思科( Cisco )于 1 月 29 日发布了一个补丁程序,旨在修复影响 ASA ( 自适应安全设备 )的一个严重漏洞 (CVE-2018-0101)。根据思科发布的安全公告显示,该漏洞驻留在设备的 SSL VPN 功能中(解决远程用户访问敏感数据最简单最安全的解决技术),可能会允许未经身份验证的攻击者在受影响的设备上远程执行代码。
据外媒 2 月 8 日消息,在思科发布了补丁后,其研究人员发现该漏洞还会引起拒绝服务的情况出现,可能会对 ASA 平台造成一定影响。为此,思科于近期再次发布了一个安全更新。
虽然目前并未发现有任何与该漏洞有关的恶意行为,但思科在其安全公告中指出,为了成功利用该漏洞,攻击者必须将特制的XML文件发送到易受攻击的接口,因此对于客户来说,升级到固定的软件版本是非常重要的。
cisco-asa-attack 目前该漏洞影响了思科近十几种产品,如以下列表:
— 3000 系列工业安全设备( ISA )
— ASA 5500 系列自适应安全设备
— ASA 5500-X 系列下一代防火墙
— 适用于 Cisco Catalyst 6500 系列交换机和 Cisco 7600 系列路由器的 ASA 服务模块
— ASA 1000V 云防火墙
— 自适应安全虚拟设备(ASAv)
— Firepower 2100 系列安全设备
— Firepower 4110 安全设备
— Firepower 9300 ASA 安全模块
— Firepower 威胁防御软件( FTD )
为解决 ASA 设备严重漏洞,思科再次发布安全更新
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文