• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當(dāng)前的位置是:  首頁(yè) > 新聞 > 國(guó)內(nèi) >
     首頁(yè) > 新聞 > 國(guó)內(nèi) >

    天津市網(wǎng)信辦關(guān)于思科產(chǎn)品存在網(wǎng)絡(luò)安全高危漏洞風(fēng)險(xiǎn)提示

    2018-02-06 10:26:06   作者:   來(lái)源:網(wǎng)信天津   評(píng)論:0  點(diǎn)擊:


      2018年1月29日,思科(Cisco)官方發(fā)布安全公告表示,思科自適應(yīng)安全設(shè)備(ASA,Adaptive Security Appliance)軟件的安全套接層(SSL)VPN功能存在遠(yuǎn)程漏洞執(zhí)行和拒絕服務(wù)漏洞,攻擊者可利用此漏洞在未經(jīng)身份驗(yàn)證的情況下,在受影響的設(shè)備上遠(yuǎn)程執(zhí)行任意代碼、獲取目標(biāo)系統(tǒng)的完整控制權(quán)限或重啟設(shè)備。
      天津市網(wǎng)信辦提示廣大互聯(lián)網(wǎng)用戶和企業(yè)采取有效措施進(jìn)行防控:及時(shí)分析預(yù)警信息,禁用ASA VPN功能或安裝更新的操作系統(tǒng)版本,對(duì)可能演變?yōu)閲?yán)重事件的情況,及時(shí)采取應(yīng)對(duì)措施,避免出現(xiàn)網(wǎng)絡(luò)安全事故。
      一、漏洞描述
      該漏洞是由于在思科ASA/FTD啟用webvpn功能時(shí)嘗試雙重釋放內(nèi)存區(qū)域所致。攻擊者可以通過(guò)將多個(gè)精心制作的XML數(shù)據(jù)包發(fā)送到受影響系統(tǒng)上的webvpn配置界面來(lái)利用此漏洞。受影響的系統(tǒng)可能允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者執(zhí)行任意代碼并獲得對(duì)系統(tǒng)的完全控制權(quán),或?qū)е率苡绊懺O(shè)備拒絕服務(wù)。該漏洞獲得CVE編號(hào)CVE-2018-0101,CVSS 評(píng)分為滿分10分,因?yàn)樗苋菀自饫茫覠o(wú)需在設(shè)備進(jìn)行認(rèn)證。
      二、漏洞影響
      漏洞觸發(fā)條件
    • ASA配置并使用了Webvpn特性;
    • Webvpn暴露在Internet上,訪問(wèn)范圍不可控;
    • ASA運(yùn)行的版本是受影響的版本。
      漏洞影響設(shè)備
      該漏洞影響在操作系統(tǒng)設(shè)置中啟用了 “webvpn” 功能的思科 ASA 設(shè)備和FTD設(shè)備。
    • 3000 Series Industrial Security Appliance (ISA)
    • ASA 5500 Series Adaptive Security Appliances
    • ASA 5500-X Series Next-Generation Firewalls
    • ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
    • ASA 1000V Cloud Firewall
    • Adaptive Security Virtual Appliance (ASAv)
    • Firepower 2100 Series Security Appliance
    • Firepower 4110 Security Appliance
    • Firepower 9300 ASA Security Module
    • Firepower Threat Defense Software (FTD)
      三、修復(fù)意見
      Cisco提供了修復(fù)該漏洞新版本,覆蓋了所有ASA軟硬件型號(hào)以及受影響FTD型號(hào)。經(jīng)過(guò)驗(yàn)證,升級(jí)修復(fù)還是比較順利的。建議相關(guān)用戶盡快升級(jí)。
      漏洞檢查流程
      1. 檢查系統(tǒng)是否啟用了webvpn的功能
      show running-config webvpn
      2. 檢查系統(tǒng)版本
      show version | include Version
      升級(jí)對(duì)應(yīng)版本列表
      ASA列表:
      FTD列表:
    【免責(zé)聲明】本文僅代表作者本人觀點(diǎn),與CTI論壇無(wú)關(guān)。CTI論壇對(duì)文中陳述、觀點(diǎn)判斷保持中立,不對(duì)所包含內(nèi)容的準(zhǔn)確性、可靠性或完整性提供任何明示或暗示的保證。請(qǐng)讀者僅作參考,并請(qǐng)自行承擔(dān)全部責(zé)任。

    專題

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 仪征市| 云安县| 那曲县| 焉耆| 巴南区| 丰宁| 彭山县| 建平县| 泸西县| 桐庐县| 留坝县| 庆元县| 大竹县| 安国市| 衢州市| 衡南县| 钟祥市| 祁阳县| 寻乌县| 武平县| 大丰市| 新昌县| 绥滨县| 深州市| 武川县| 天津市| 隆子县| 沙洋县| 山阳县| 长岛县| 大宁县| 米易县| 四平市| 天峨县| 江城| 太湖县| 新郑市| 广灵县| 大悟县| 洞口县| 沭阳县| http://444 http://444 http://444 http://444 http://444 http://444