|
1月31日讯 思科2018年1月29日发布安全公告表示,思科自适应安全设备(ASA ,Adaptive Security Appliance)软件的安全套接层(SSL)VPN功能存在远程漏洞执行和拒绝服务漏洞(CVE-2018-0101),允许未经身份验证的远程攻击者重装受影响的系统或远程执行代码,影响思科ASA软件的老旧版本。思科ASA软件是思科ASA系列的核心操作系统。思科ASA系列设备是一种集防火墙、反病毒、入侵防御和VPN功能为一体,以安全为中心的网络设备。开启VPN功能的ASA设备受影响该漏洞(CVE-2018-0101)影响了以下思科ASA设备,但前提是这些设备启用了“webvpn”功能。3000系列工业安全设备(ISA)ASA 5500 系列自适应安全设备ASA 5500-X 系列下一代防火墙Cisco Catalyst 6500系列交换机和思科7600系列路由器的ASA的服务模块ASA 1000V云防火墙自适应安全虚拟设备(ASAv)Firepower 2100系列安全设备Firepower 4110安全设备Firepower 9300 ASA安全模块Firepower威胁防御软件(FTD)思科表示,攻击者可向这些设备发送恶意XML数据包,在设备上执行恶意代码。攻击者甚至可控制设备。网络安全公司NCC Group的研究人员塞德里克·霍尔波昂发现了漏洞CVE-2018-0101,该漏洞的评分为10分(最严重),评分为10分的漏洞比较罕见,很容易被利用,攻击者可远程访问设备而不需要进行身份验证。思科表示,尚未发现该漏洞被利用的情况,目前已经发布了多个更新,但是目前没有解决该漏洞的变通方法,因此客户必须禁用 ASA VPN 功能或安装更新的操作系统版本。注:本文系独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq@,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「」(EAQapp),或登门户网站easyaq , 查看更多精彩内容。 请关注三生直销奖金制度http://m.dedaodj888.cn |
|