Cisco 多個產品發布多個安全更新

風險 等級: 高度威脅
摘   要:

Cisco 多個產品存在安全性弱點,遠端攻擊者可以利用其中的某些弱點來控制受影響的系統,建議請管理者儘速評估更新,以降低受駭風險!

影響 系統:
  • Cisco的ASA、FMC、FTD軟體
解決 辦法:

請參考 Cisco 官網更新至建議最新版本

細節 描述:

1.Cisco-sa-20191002-asa-dos,該弱點是由於對FTP封包的驗證不足所致,攻擊者可能通過受影響的設備發送 惡意FTP封包來利用此弱點,成功的利用可能使攻擊者在受影響的設備上造成阻斷服務攻擊。

2.Cisco-sa-20191002-asa-ftd-ikev1-dos,該弱點是由於系統記憶體管理不當造成的,攻擊者可以通過將惡意IKEv1 封包發送到受影響的設備來利用此弱點,使攻擊者耗盡系統記憶體資源,從而重新載入受影響的設備。

3.Cisco-sa-20191002-asa-ospf-lsa-dos,該弱點是受影響的軟體無法正確分析OSPF鏈路狀態通告(LSA)類型11 封包中的某些選項,攻擊者可以通過將惡意LSA 11類OSPF 封包發送到受影響的設備來利用此弱點,從而重新載入受影響的設備,造成阻斷服務攻擊。

4.Cisco-sa-20191002-asa-ftd-sip-dos,該弱點是由於SIP訊息解析不正確引起的。攻擊者可能通過受影響的設備發送惡 意SIP封包來利用此弱點,可能使攻擊者觸發算術溢出,導致軟體嘗試讀取未映射的記憶體並導致崩潰。

5.Cisco-sa-20191002-asa-ssl-vpn-dos,該弱點是由於對Base64編碼的字符串的錯誤處理所致,攻擊者可以通過向受 影響的設備打開許多SSL VPN連線來利用此漏洞,具有有效的帳戶憑證才能利用此弱點,可能使攻擊者覆蓋特定的系統內記憶體位置,最終將導致與設備的新SSL / TLS連線的記憶體分配錯誤,從而阻止這些連線的成功建立,需要重新載入設備才能從這種情況下恢復。

6.Cisco-sa-20191002-fmc-com-inj,該弱點是由於用戶對Web UI提供的輸入的驗證不足而引起的。攻擊者可以通過在Web UI中發送精心設計的輸入來利用此漏洞,可能使攻擊者能夠以root權限在設備上執行任意指令。

7.Cisco-sa-20191002-fmc-rce,該弱點是由於輸入驗證不足所致,攻擊者可以通過在Web UI中發送精心設計的輸入來利用此漏洞,可能使攻擊者能夠在受影響的設備中執行任意指令。

8.Cisco-sa-20191002-fmc-rce-12689,該弱點是由於輸入驗證不足所致,攻擊者可以通過將惡意指令發送到受影響設備的基於 Web的管理界面來利用此漏洞,可能使攻擊者能夠在受影響的設備的基礎操作系統上執行任意代碼。

9.Cisco-sa-20191002-fmc-sql-inj,這些弱點是由於不正確的輸入驗證所致,攻擊者可以通過將精心製作的SQL查詢發送到受 影響的設備來利用這些漏洞,可能使攻擊者可以查看未經授權的信息,對未經授權的系統進行更改以及在底層操作系統內執行可能影響設備可用性的指令。

10.Cisco-sa-20191002-ftd-container-esc,這些漏洞是由於基礎文件系統上的保護不足所致,攻擊者可以通過修改基礎 文件系統上的關鍵文件來利用這些漏洞,可能使攻擊者可以在主機名稱空間內以root特權執行指令。這可能使攻擊者可以影響其它正在運行的FTD。

參考 資訊:

US-CERT (2019/10/03)
Cisco Event Response Page (2019/10/02)

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *