Cisco 近日發布更新以解決多個產品的安全性弱點

風險等級: 高度威脅
摘 要: 弱點通告:Cisco 近日發布更新以解決多個產品的安全性弱點,建議請管理者儘速評估更新!
影響系統:
  • Cisco AsyncOS 12.0.3-005 之前版本
  • Cisco AsyncOS 12.5.2-007 之前版本
  • Cisco AsyncOS 14.0.1-014 之前版本
  • Cisco Intersight 1.0.9-302 之前版本
  • Cisco Firmware 1.2.1.2 之前版本
  • Cisco Identity Services Engine 2.6 patch10 之前版本
  • Cisco Identity Services Engine 2.7 Patch5 之前版本
  • Cisco Identity Services Engine 3.0 Patch4 之前版本
  • Cisco IP Phone ATA 191 模擬電話適配器 12.0(1)SR4 之前版本
  • Cisco IP Phone ATA 191 多平台模擬電話適配器 11.2.1 之前版本
  • Cisco IP Phone ATA 192 多平台模擬電話適配器 11.2.1 之前版本
  • Linux 和 Mac OS 版本的 Cisco AnyConnect 安全移動客戶端 4.10.03104 之前版本
解決辦法: 請參考 Cisco官網並依建議更新至最新版本:
(1)Cisco AsyncOS 請更新至 12.0.3-005(含)之後的版本
12.5.2-007(含)之後的版本
14.0.1-014(含)之後的版本
(2)Cisco Intersight請更新至 1.0.9-302(含)之後的版本
(3)Cisco Firmware 請更新至 1.2.1.2(含)之後的版本
(4)Cisco Identity Services Engine 請更新至
2.6 patch10(含)之後的版本
2.7 Patch5(含)之後的版本
3.0 Patch4(含)之後的版本
(5)Cisco IP Phone 請更新至
ATA 191 模擬電話適配器 12.0(1)SR4 (含)之後的版本
ATA 191 多平台模擬電話適配器 11.2.1 (含)之後的版本
ATA 192 多平台模擬電話適配器 11.2.1 (含)之後的版本
(6) Linux 和 Mac OS 版本的 Cisco AnyConnect 安全移動客戶端 請更新至4.10.03104 (含)之後的版本
細節描述: Cisco近日發布更新,以解決多個產品的安全性弱點。

(1)Cisco Web Security Appliance (WSA) 的Cisco AsyncOS
代理服務中的一個弱點,可能允許未經身份驗證的遠端攻擊者耗盡系統記憶體並在受影響的設備上造成阻斷服務 (DoS) 狀況。

(2)Cisco Intersight 虛擬設備基於 Web 的管理界面中存在一個弱點,該弱點可能允許經過身份驗證的遠端攻擊者對受影響的設備執行Command injection攻擊。

(3)Cisco Small Business 220 系列Smart Switches的 Link Layer Discovery Protocol (LLDP) 中存在多個弱點。未經身份驗證的攻擊者可以執行以下操作:
1.在受影響的設備上執行程式碼或導致其意外重新載入
2.導致受影響設備上的 LLDP 資料庫損壞

(4)Cisco Identity Services Engine (ISE) 的 REST API 中存在一個弱點,該弱點可能允許未經身份驗證的遠端攻擊者執行Command injection 攻擊並將權限提升為root。

(5)Cisco ATA 190 系列模擬電話適配器軟體中的多個弱點可能允許攻擊者執行Command injection攻擊,從而導致遠端程式碼執行或在受影響的設備上導致阻斷服務 (DoS) 。

(6)適用於 Linux 和 Mac OS 的 Cisco AnyConnect Secure  Mobility Client 的共享庫載入機制中存在一個弱點,如果在 AnyConnect 上安裝了 VPN Posture (HostScan)模塊,則該弱點可能允許經過身份驗證的本地攻擊者對受影響的設備劫持共享庫客戶。

尚有其他弱點請參考官網說明。

參考資訊: US-cert
Cisco Security Advisories
Cisco
Cisco
Cisco
Cisco
Cisco
Cisco

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *