客戶至上
電話:15378180513
聯(lián)系人:
官網(wǎng):http://byzgrb.cn
1月29日,思科針對使用網(wǎng)絡(luò)安全設(shè)備和軟件的客戶發(fā)布了一個(gè)高度緊急的安全警告(https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1),支持到企業(yè)網(wǎng)絡(luò)的虛擬專用網(wǎng)絡(luò)連接。使用WebVPN(https://www.cisco.com/c/en/us/support/docs/security/ssl-vpn-client/70663-webvpn.html)無客戶端VPN軟件配置的防火墻,安全設(shè)備和其他設(shè)備容易受到基于Web的網(wǎng)絡(luò)攻擊的攻擊,從而繞過設(shè)備的安全,攻擊者可以在設(shè)備上運(yùn)行命令并獲得完全控制權(quán)。這將使攻擊者無拘無束地訪問受保護(hù)的網(wǎng)絡(luò)或?qū)е掠布刂?。這個(gè)漏洞已經(jīng)被賦予了一個(gè)通用漏洞評分系統(tǒng)(Critical Vulnerability Scoring System)的關(guān)鍵評分,評分是CVSS評分的10分。
WebVPN允許公司網(wǎng)絡(luò)外部的人員通過安全的瀏覽器會(huì)話連接到企業(yè)內(nèi)部網(wǎng)和其他網(wǎng)絡(luò)資源。由于不需要客戶端軟件或預(yù)先存在的證書來訪問Internet,所以WebVPN網(wǎng)關(guān)通常可以從互聯(lián)網(wǎng)上的任何地方訪問,因此可以通過編程方式進(jìn)行攻擊。思科安全團(tuán)隊(duì)的一位發(fā)言人在警告中表示,思科現(xiàn)在還沒有意識到此漏洞的任何主動(dòng)攻擊。但是這個(gè)漏洞的性質(zhì)已經(jīng)公開了,所以漏洞幾乎肯定會(huì)迅速出現(xiàn)。
NCC Group的Cedric Halbronn發(fā)現(xiàn)的這個(gè)漏洞使得攻擊者可能使用提交給目標(biāo)設(shè)備的WebVPN接口的多個(gè)特殊格式的XML消息,試圖在系統(tǒng)上“雙重釋放”內(nèi)存。執(zhí)行命令多次釋放特定內(nèi)存地址可能導(dǎo)致內(nèi)存泄漏,從而使攻擊者可以將命令或其他數(shù)據(jù)寫入系統(tǒng)內(nèi)存塊。通過這樣做,攻擊者可能會(huì)導(dǎo)致系統(tǒng)執(zhí)行命令或者破壞系統(tǒng)內(nèi)存并導(dǎo)致崩潰。
受影響的系統(tǒng)是運(yùn)行啟用了WebVPN的思科ASA軟件的設(shè)備。這些包括:
3000系列工業(yè)安全設(shè)備(ISA)
ASA 5500系列自適應(yīng)安全設(shè)備
ASA 5500-X系列下一代防火墻
適用于Cisco Catalyst 6500系列交換機(jī)和Cisco 7600系列路由器的ASA服務(wù)模塊
ASA 1000V云防火墻
自適應(yīng)安全虛擬設(shè)備(ASAv)
Firepower 2100系列安全設(shè)備
Firepower 4110安全設(shè)備
Firepower 9300 ASA安全模塊
Firepower威脅防御軟件(FTD)
思科已經(jīng)為這個(gè)漏洞發(fā)布了一個(gè)補(bǔ)丁。但是為了獲得補(bǔ)丁,沒有當(dāng)前維護(hù)合同的客戶將不得不聯(lián)系思科技術(shù)支持中心(TAC)獲取補(bǔ)丁。一些安全專業(yè)人員Ars表達(dá)了對思科TAC的反應(yīng)遲鈍表示的沮喪。
成都市武候區(qū)人民南路4段53號嘉云臺丙棟7樓
Copyright ? 2024 達(dá)銳斯科技 川公網(wǎng)安備 51010802000119號
XML地圖
蜀ICP備2020034250號-1 技術(shù)支持: 網(wǎng)站模板