Cisco 近日發布更新以解決多個產品的安全性弱點

風險等級: 高度威脅
摘要: 弱點通告:Cisco近日發布更新以解決多個產品的安全性弱點,建議請管理者儘速評估更新!
影響系統:
  • Email Security Appliance的Cisco AsyncOS 12.5(含)之前版本
  • Email Security Appliance的Cisco AsyncOS 13.0(含)之前版本
  • Email Security Appliance的Cisco AsyncOS 13.5(含)之前版本
  • Web Security Appliance的Cisco AsyncOS 11.8(含)之前版本
  • Web Security Appliance的Cisco AsyncOS 12.0(含)之前版本
  • Web Security Appliance的Cisco AsyncOS 12.5(含)之前版本
  • Cisco DNA Center 2.2.2.1(含)之前版本
  • Cisco Small Business 220 系列智能交換機 1.2.0.6 (含)之前版本
  • Cisco AnyConnect Secure Mobility Client for Windows
    4.10.01075 (含)之前版本
解決辦法: 請依照 Cisco 官網更新至以下建議版本
1.Email Security Appliance (1).Cisco AsyncOS 12.5(含)之前版本,更新至12.5.3-035
(2).Cisco AsyncOS 13.0(含)之前版本,更新至13.0.0-030 (3).Cisco AsyncOS 13.5(含)之前版本,更新至13.5.3-010 Web Security Appliance (1).Cisco AsyncOS 11.8(含)之前版本,更新至11.8.3-021 (2).Cisco AsyncOS 12.0(含)之前版本,更新至12.0.3-005
(3).Cisco AsyncOS 12.5(含)之前版本,更新至12.5.1-043
2.Cisco DNA Center 2.2.2.1(含)之前版本,更新至2.2.2.1及更高版本
3. Cisco Small Business 220 系列智能交換機 1.2.0.6 (含)之前版本, 更新至1.2.0.6 及更高版本
4.Cisco AnyConnect Secure Mobility Client for Windows 4.10.01075 (含)之前版本,更新至4.10.01075 及更高版本中
細節描述: Cisco近日發布更新,以解決多個產品的安全性弱點。1.在Cisco Advanced Malware Protection (ESA) 和 Cisco Web Security Appliance (WSA) 的Cisco AsyncOS 端點集成的Cisco Advanced Malware Protection (AMP)中的弱點,弱點是由於受影響的設備建立 TLS 連接時證書驗證不正確造成的。攻擊者可以通過精心製作的 TLS 數據包向受影響的設備發送。成功的利用可能允許攻擊者欺騙受信任的主機,然後提取敏感信息或更改某些 API 請求。

2.Cisco DNA Center 軟體的Cisco Identity Services Engine(ISE)集成功能中存在一個弱點,該漏弱點能允許未經身份驗證的遠端攻擊者未經授權訪問敏感資料。

3.Cisco Small Business 220 系列智能交換機基於 Web 的管理界面中的多個弱點,可能允許攻擊者執行以下操作:
(1)劫持用戶session
(2)在底層操作系統上以root用戶身份執行任意指令
(3)進行ross-site scripting (XSS) 攻擊
(4)進行 HTML injection攻擊

4. VPN 安全評估 (HostScan) 模組安裝在 AnyConnect 客戶端上,則適用於 Windows 上的 Cisco AnyConnect Secure Mobility,客戶端的 DLL 附加元件機制中的弱點,可能允許經過身份驗證的本地攻擊者對受影響的設備執行 DLL 劫持攻擊。

參考資訊: US-CERT
Cisco
Cisco
Cisco
Cisco

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *