九九久久久久午夜精选,欧美一二区视频,国产成人精品一区二三区2022,日本色妞,久久久99精品,亚洲国产精品久久精品成人,91热久久免费频精品99欧美

您當前的位置是:  首頁 > 新聞 > 國內 >
 首頁 > 新聞 > 國內 >

天津市網信辦關于思科產品存在網絡安全高危漏洞風險提示

2018-02-06 10:26:06   作者:   來源:網信天津   評論:0  點擊:


  2018年1月29日,思科(Cisco)官方發(fā)布安全公告表示,思科自適應安全設備(ASA,Adaptive Security Appliance)軟件的安全套接層(SSL)VPN功能存在遠程漏洞執(zhí)行和拒絕服務漏洞,攻擊者可利用此漏洞在未經身份驗證的情況下,在受影響的設備上遠程執(zhí)行任意代碼、獲取目標系統(tǒng)的完整控制權限或重啟設備。
  天津市網信辦提示廣大互聯(lián)網用戶和企業(yè)采取有效措施進行防控:及時分析預警信息,禁用ASA VPN功能或安裝更新的操作系統(tǒng)版本,對可能演變?yōu)閲乐厥录那闆r,及時采取應對措施,避免出現網絡安全事故。
  一、漏洞描述
  該漏洞是由于在思科ASA/FTD啟用webvpn功能時嘗試雙重釋放內存區(qū)域所致。攻擊者可以通過將多個精心制作的XML數據包發(fā)送到受影響系統(tǒng)上的webvpn配置界面來利用此漏洞。受影響的系統(tǒng)可能允許未經身份驗證的遠程攻擊者執(zhí)行任意代碼并獲得對系統(tǒng)的完全控制權,或導致受影響設備拒絕服務。該漏洞獲得CVE編號CVE-2018-0101,CVSS 評分為滿分10分,因為它很容易遭利用,而且無需在設備進行認證。
  二、漏洞影響
  漏洞觸發(fā)條件
  • ASA配置并使用了Webvpn特性;
  • Webvpn暴露在Internet上,訪問范圍不可控;
  • ASA運行的版本是受影響的版本。
  漏洞影響設備
  該漏洞影響在操作系統(tǒng)設置中啟用了 “webvpn” 功能的思科 ASA 設備和FTD設備。
  • 3000 Series Industrial Security Appliance (ISA)
  • ASA 5500 Series Adaptive Security Appliances
  • ASA 5500-X Series Next-Generation Firewalls
  • ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • ASA 1000V Cloud Firewall
  • Adaptive Security Virtual Appliance (ASAv)
  • Firepower 2100 Series Security Appliance
  • Firepower 4110 Security Appliance
  • Firepower 9300 ASA Security Module
  • Firepower Threat Defense Software (FTD)
  三、修復意見
  Cisco提供了修復該漏洞新版本,覆蓋了所有ASA軟硬件型號以及受影響FTD型號。經過驗證,升級修復還是比較順利的。建議相關用戶盡快升級。
  漏洞檢查流程
  1. 檢查系統(tǒng)是否啟用了webvpn的功能
  show running-config webvpn
  2. 檢查系統(tǒng)版本
  show version | include Version
  升級對應版本列表
  ASA列表:
  FTD列表:
【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

專題

台安县| 万山特区| 崇左市| 惠州市| 北宁市| 同仁县| 辛集市| 若尔盖县| 荣成市| 黔南| 达州市| 济阳县| 大新县| 和龙市| 汉沽区| 河曲县| 榆中县| 达尔| 塔河县| 当涂县| 临西县| 朝阳县| 拜城县| 留坝县| 黑龙江省| 石屏县| 遂川县| 茌平县| 库伦旗| 海门市| 新巴尔虎左旗| 莱西市| 赤壁市| 新密市| 西青区| 拉萨市| 宜丰县| 奎屯市| 称多县| 宁强县| 图们市|