前情提要:思科( Cisco )于 1 月 29 日发布了一个补丁程序,旨在修复影响 ASA ( 自适应安全设备 )的一个严重漏洞 (CVE-2018-0101)。根据思科发布的安全公告显示,该漏洞驻留在设备的 SSL VPN 功能中(解决远程用户访问敏感数据最简单最安全的解决技术),可能会允许未经身份验证的攻击者在受影响的设备上远程执行代码。
据外媒 2 月 8 日消息,在思科发布了补丁后,其研究人员发现该漏洞还会引起拒绝服务的情况出现,可能会对 ASA 平台造成一定影响。为此,思科于近期再次发布了一个安全更新。
虽然目前并未发现有任何与该漏洞有关的恶意行为,但思科在其安全公告中指出,为了成功利用该漏洞,攻击者必须将特制的XML文件发送到易受攻击的接口,因此对于客户来说,升级到固定的软件版本是非常重要的。
目前该漏洞影响了思科近十几种产品,如以下列表:
— 3000 系列工业安全设备( ISA )
— ASA 5500 系列自适应安全设备
— ASA 5500-X 系列下一代防火墙
— 适用于 Cisco Catalyst 6500 系列交换机和 Cisco 7600 系列路由器的 ASA 服务模块
— ASA 1000V 云防火墙
— 自适应安全虚拟设备(ASAv)
— Firepower 2100 系列安全设备
— Firepower 4110 安全设备
— Firepower 9300 ASA 安全模块
— Firepower 威胁防御软件( FTD )
相关阅读:
消息来源:Security Affairs,编译:榆榆,校审:FOX;
本文由 HackerNews.cc 编译整理,封面来源于网络;
转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
请登录后发表评论
注册