<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【漏洞預警】思科安全設備ASA存在遠程代碼執行和拒絕服務漏洞(CVE-2018-0101)

    VSole2018-02-07 22:05:34

    【漏洞描述】 1月29日,思科發布軟件補丁,修復影響ASA(Adaptive SecurityAppliance)軟件的一個遠程代碼執行和拒絕服務漏洞。

    該漏洞是由于在思科ASA/FTD啟用webvpn功能時嘗試雙重釋放內存區域所致。攻擊者可以通過將多個精心制作的XML數據包發送到受影響系統上的webvpn配置界面來利用此漏洞。受影響的系統可能允許未經身份驗證的遠程攻擊者執行任意代碼并獲得對系統的完全控制權,或導致受影響設備拒絕服務。 思科表示已注意到漏洞詳情遭公開,不過指出尚未發現漏洞遭利用的跡象。

    【風險等級】 高風險。

    【影響范圍】 該漏洞影響了思科近十幾種產品,如以下列表: ?3000系列工業安全設備(ISA); ?ASA 5500系列自適應安全設備; ?ASA 5500-X系列下一代防火墻; ?適用于Cisco Catalyst 6500系列交換機和Cisco 7600系列路由器的ASA 服務模塊; ?ASA 1000V云防火墻; ?自適應安全虛擬設備(ASAv); ?Firepower 2100系列安全設備; ?Firepower 4110安全設備; ?Firepower 9300 ASA安全模塊; ?Firepower 威脅防御軟件(FTD)。 【修復建議】 Cisco提供了修復該漏洞新版本,覆蓋了所有ASA軟硬件型號以及受影響FTD型號。經過驗證,升級修復還是比較順利的。建議大家盡快升級。

    漏洞檢查流程

    1、檢查系統是否啟用了webvpn的功能 show running-config webvpn

    2、檢查系統版本 show version | include Version

    3、升級對應版本列表

    vASA列表:

    vFTD列表:

    思科拒絕服務攻擊
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    思科解決了數十個高嚴重性漏洞,其中包括AnyConnect安全移動客戶端及其小型企業路由器中的一些漏洞。CMX支持組織的Wi-Fi和移動參與,并允許他們直接將內容傳遞到智能手機和平板電腦,這些智能手機和平板電腦可以根據訪問者的喜好進行個性化設置,并與他們的實時室內位置相關。“Cisco Connected Mobile Experiences中的漏洞可能允許未經管理特權的經過身份驗證的遠程攻擊者更改受影響系統上任何用戶的密碼。”該漏洞影響Cisco CMX版本、和。
    仿真結果表明Spam DIS攻擊是一種非常嚴重的DoS攻擊。這消耗了合法節點的能量資源,并最終導致合法節點無法通信并遭受拒絕服務。此處,等級用于表示節點相對于DODAG根相對于其他節點的位置。將父列表中所有節點中排名最小的節點選為首選父節點。否則,當收到不一致的DIO消息時,發送速率會增加。在這里,“請求的信息”選項用于節點從相鄰節點請求DIO消息。
    UPnP協議易受DDoS攻擊的原因是因為它具有自動發現功能。盡管設備保護服務在UPnP協議上增加了一層額外的安全保護,但大多數UPnP設備制造商并未采用該技術。建議設備制造商默認禁用UPnP SUBSCRIBE功能,并需要用戶同意和適當的網絡限制才能啟用該功能。為了防止這些形式的攻擊,組織可以通過訪問敏感信息來禁用對IoT設備的UPnP支持。
    網絡攻擊十大目標行業:政府、通訊、銀行、IT、酒店、航空、汽車、醫療、學校、關基。
    ?360漏洞云監測到多款Cisco Small Business VPN路由器存在嚴重安全漏洞。
    Adobe InDesign存在資源管理錯誤漏洞,攻擊者可利用該漏洞繞過緩解措施,導致敏感內存泄露。該平臺為企業提供單一控制和管理點,并支持對所有規模的虛擬、物理和云環境進行備份和恢復。Huawei HarmonyOS某個組件存在安全漏洞。Huawei CloudEngine 1800V拒絕服務漏洞,遠程攻擊者可利用該漏洞提交特殊的請求,可使系統接收到的消息無法正常轉發,進行拒絕服務攻擊
    來自JSOF的網絡安全研究人員剛剛公布了19個名為Ripple20的漏洞,這些漏洞正在影響Treck開發的TCP/IP協議棧。實際上,諸如Cisco Cyber Vision和Cisco工業安全設備ISA3000之類的產品以及Cisco Talos的 Snort簽名將有助于識別網絡中的Ripple20漏洞并補救風險。一些Ripple20漏洞也會影響Zuken Elmic維護的TCP/IP棧。其中有4個至關重要,CVSS嚴重性等級得分超過9。Cisco Cyber Vision是專門設計用于檢測針對IoT / OT設備的攻擊的解決方案。這將可以遏制潛在的攻擊,并且不會擴散到整個網絡。
    Web 托管巨頭 GoDaddy 證實它遭到了持續多年的入侵,源代碼失竊服務器也被安裝惡意程序。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类