Cisco 發布多個產品的安全公告

風險等級: 高度威脅
摘 要: 弱點通告:Cisco發布多個產品的安全公告,建議請使用者儘速評估更新!
影響系統:
  • Secure Endpoint formerly Advanced Malware Protection (AMP) for Endpoints for Linux 1.20.2 之前版本
  • Secure Endpoint formerly Advanced Malware Protection (AMP) for Endpoints for MacOS 1.21.1 之前版本
  • Secure Endpoint formerly Advanced Malware Protection (AMP) for Endpoints for Windows 7.5.9 之前版本
  • Secure Endpoint Private Cloud 3.6 之前版本
  • Web Security Appliance 15.0.0-254 之前版本
  • Cisco Nexus 2.3 之前版本
  • Cisco ESA AsyncOS 14.3 之前版本
解決辦法: 請參考 Cisco官方網站的說明和處理建議:
(1)Secure Endpoint formerly Advanced Malware Protection (AMP) for Endpoints for Linux 1.20.2 (含)之後的版本。
(2)Secure Endpoint formerly Advanced Malware Protection (AMP) for Endpoints for MacOS 1.21.1 (含)之後的版本。
(3)Secure Endpoint formerly Advanced Malware Protection (AMP) for Endpoints for Windows 7.5.9 (含)之後的版本。
(4)Secure Endpoint Private Cloud 3.6 (含)之後的版本。
(5)Web Security Appliance 15.0.0-254 (含)之後的版本。
(6)Cisco ESA AsyncOS 、Secure Email and Web Manager14.3(含)之後的版本。
細節描述: Cisco近日發布更新,以解決多個產品的安全性弱點。

(1)ClamAV HFS+ Partition Scanning Buffer Overflow Vulnerability Affecting Cisco Products: February 2023
此弱點是由於缺少緩衝區大小檢查,可能導致堆緩衝區溢位寫入。攻擊者可以通過提交 HFS+ 分區文件以供受影響設備上的 ClamAV
掃描來利用此弱點。成功的利用可能允許攻擊者以 ClamAV 掃描程序的特權執行任意程式碼,或者使程序崩潰,從而導致拒絕服務 (DoS) 情況。

(2)Cisco Nexus Dashboard Denial of Service Vulnerability
該弱點是由於 DNS 請求處理不當造成的。攻擊者可以通過向受影響的設備發送連續的 DNS 請求流來利用此弱點。成功的利用可能允許攻擊者導致coredns 服務停止工作或導致設備重新加載,從而導致 DoS 條件。

(3)Cisco Email Security Appliance and Cisco Secure Email and Web Manager Vulnerabilities Cisco Email Security Appliance (ESA) 和 Cisco Secure Email and Web Manager 的 Web UI 和 CLI 中的多個弱點允許經過身份驗證的攻擊者執行注入攻擊或提升權限。

參考資訊: US-cert
ClamAV
Cisco Nexus
Cisco(ESA)

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *