思科被曝 vpn 高危漏洞,工业安全设备、防火墙等多款产品受影响
2018-02-01 09:33:46
外媒 1 月 30 日报道,于 29 日发布了一个补丁程序,旨在修复影响 asa 设备的一个严重漏洞。根据思科发布的安全公告显示,该漏洞驻留在设备的 ssl vpn 功能中(解决远程用户访问敏感数据最简单最安全的解决技术),可能会允许未经身份验证的攻击者在受影响的设备上远程执行代码。
该漏洞被追踪为 cve-2018-0101,是由于在思科 asa 设备上启用 webvpn 功能时尝试双重释放内存区域所致。据悉,攻击者可以通过将多个精心制作的 xml 数据包发送到受影响系统的 webvpn 配置接口上来利用此漏洞。这样一来,攻击者就能够远程执行任意代码并获得系统的控制权,甚至在某些情况下可能也会致使受影响的设备重新加载。
目前该漏洞影响了思科近十几种产品,如以下列表:
— 3000 系列工业安全设备( isa )
— asa 5500 系列自适应安全设备
— asa 5500-x 系列下一代防火墙
— 适用于 cisco catalyst 6500 系列交换机和 cisco 7600 系列路由器的 asa 服务模块
— asa 1000v 云防火墙
— 自适应安全虚拟设备(asav)
— firepower 2100 系列安全设备
— firepower 4110 安全设备
— firepower 9300 asa 安全模块
— firepower 威胁防御软件( ftd )
尽管这个漏洞影响了许多 asa 设备,但是思科声称只有启用了 “ webvpn ” 功能的设备才易受攻击。此外,目前还不确定该漏洞是否已被野外利用,因此相关专家建议受影响的公司尽早推出安全补丁。
消息来源:,编译:榆榆,校审:fox;
本文由 编译整理,封面来源于网络;【转自】
本站系本网编辑转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、凯发娱乐的版权和其它问题,请在30日内与本网联系,我们将在第一时间删除内容![声明]本站文章凯发娱乐的版权归原作者所有 内容为作者个人观点 本站只提供参考并不构成任何投资及应用建议。本站拥有对此声明的最终解释权