Cisco 近日發布更新以解決多個產品的安全性弱點

風險等級: 高度威脅
摘 要: Cisco 近日發布更新以解決多個產品的安全性弱點,建議請管理者儘速評估更新!
影響系統:
  • Cisco ASA9.8.4.34(含)之前的版本
  • Cisco ASA9.9.2.84(含)之前的版本
  • Cisco ASA9.12.4.17(含)之前的版本
  • Cisco ASA9.13.1.20(含)之前的版本
  • Cisco ASA9.14.2.12(含)之前的版本
  • Cisco ASA9.15.1.14(含)之前的版本
  • Cisco FTD6.4.0.11(含)之前的版本
  • Cisco FTD6.6.3(含)之前的版本
  • Cisco FTD6.7.0.1(含)之前的版本
解決辦法: Cisco ASA更新至9.8.4.35或更高的版本
Cisco ASA更新至9.9.2.85或更高的版本
Cisco ASA更新至9.12.4.18或更高的版本
Cisco ASA更新至9.13.1.21或更高的版本
Cisco ASA更新至9.14.2.13或更高的版本
Cisco ASA更新至9.15.1.15或更高的版本
Cisco FTD更新至6.4.0.12或更高的版本
Cisco FTD更新至6.6.4或更高的版本
Cisco FTD更新至6.7.0.1或更高的版本
細節描述: 1.Cisco Adaptive Security Appliance(ASA)和Cisco Firepower Threat Defense(FTD)Web服務緩衝區溢位阻斷服務(DoS)弱點。
(ASA)與(FTD)軟體中的web服務介面中的漏洞可允許經過身份驗證的遠端攻擊者在受影響的系統上引起緩衝區溢位。
該漏洞是因為HTTPS請求的不正確輸入驗證所致。攻擊者可以通過向受影響的設備發送惡意的HTTPS請求來利用這些弱點,使得通過身份驗證的遠端攻擊者能夠在該系統上造成緩衝區溢位。從而導致設備重新加載,造成阻斷服務(DoS)情形。

2.Cisco Firepower Threat Defense(FTD)軟體的SSL/TLS訊息處理程序中存在的一個弱點,允許未經驗證的遠端攻擊者能將受影響設備進行重新加載,從而導致阻斷服務(DoS)情形。
該弱點是在設備執行SSL解密時對SSL/TLS封包的驗證異常造成的。攻擊者可以透過受影響的設備發送惡意的SSL/TLS封包來攻擊此弱點。成功利用此弱點可導致程序崩潰。這種崩潰會觸發設備的重新加載。

3.Cisco Firepower Threat Defense(FTD)軟體的CLI存在一個弱點,使得經過身份驗證的攻擊者能夠以root權限在受影響設備的作業系統上執行任意命令。

4.Cisco Adaptive Security Appliance(ASA)和Cisco Firepower Threat Defense(FTD)Web服務VPN阻斷服務(DoS)弱點。
該漏洞是因為HTTPS請求的不正確輸入驗證所致。攻擊者可以通過向受影響的設備發送惡意的HTTPS請求來利用這些弱點,使得通過身份驗證的遠端攻擊者能夠在該系統上造成緩衝區溢位。從而導致設備重新加載,造成阻斷服務(DoS)情形。

5.Cisco Adaptive Security Appliance(ASA)和Cisco Firepower Threat Defense(FTD)軟體的SIP檢查引擎中存在弱點,未經驗證的遠端攻擊者可利用該弱點導致受影響設備的崩潰和重新加載,從而導致阻斷服務(DoS)情形。
該弱點是在SIP針孔連接的Hash查找過程中發生的崩潰造成的。攻擊者可以通過受影響的設備發送惡意的SIP流量來攻擊此弱點。成功利用此弱點可使受影響設備崩潰和重新加載。

參考資訊: US-CERT
cisco-sa-memc-dos-fncTyYKG
cisco-sa-ftd-ssl-decrypt-dos-DdyLuK6c
cisco-sa-ftd-cmdinj-vWY5wqZT
cisco-sa-asa-ftd-vpn-dos-fpBcpEcD
cisco-sa-asa-ftd-sipdos-GGwmMerC

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *