注意!思科產品存在網路安全高危漏洞,海南網信辦發布風險提示
注意注意
你的電腦可能有高危漏洞風險
趕緊看
近日,思科(Cisco)官方發布安全公告表示,思科自適應安全設備(ASA,Adaptive Security Appliance)軟體的安全套接層(SSL)VPN功能存在遠程漏洞執行和拒絕服務漏洞,攻擊者可利用此漏洞在未經身份驗證的情況下,在受影響的設備上遠程執行任意代碼、獲取目標系統的完整控制許可權或重啟設備。
01
漏洞描述
該漏洞是由於在思科ASA/FTD啟用webvpn功能時嘗試雙重釋放內存區域所致。攻擊者可以通過將多個精心製作的XML數據包發送到受影響系統上的webvpn配置界面來利用此漏洞。受影響的系統可能允許未經身份驗證的遠程攻擊者執行任意代碼並獲得對系統的完全控制權,或導致受影響設備拒絕服務。該漏洞獲得CVE編號CVE-2018-0101,CVSS 評分為滿分10分,因為它很容易遭利用,而且無需在設備進行認證。
02
漏洞影響
漏洞觸發條件
? ASA配置並使用了Webvpn特性;
? Webvpn暴露在Internet上,訪問範圍不可控;
? ASA運行的版本是受影響的版本。
漏洞影響設備
該漏洞影響在操作系統設置中啟用了 「webvpn」 功能的思科 ASA 設備和FTD設備。
? 3000 Series Industrial Security Appliance (ISA)
? ASA 5500 Series Adaptive Security Appliances
? ASA 5500-X Series Next-Generation Firewalls
? ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
? ASA 1000V Cloud Firewall
? Adaptive Security Virtual Appliance (ASAv)
? Firepower 2100 Series Security Appliance
? Firepower 4110 Security Appliance
? Firepower 9300 ASA Security Module
? Firepower Threat Defense Software (FTD)
03
修復意見
Cisco提供了修復該漏洞新版本,覆蓋了所有ASA軟硬體型號以及受影響FTD型號。經過驗證,升級修復還是比較順利的。建議相關用戶儘快升級。
漏洞檢查流程
1. 檢查系統是否啟用了webvpn的功能
show running-config webvpn
2. 檢查系統版本
show version | include Version
升級對應版本列表
ASA列表:
FTD列表:
海南省網信辦
提示廣大互聯網用戶和企業採取有效措施進行防控:及時分析預警信息,禁用ASA VPN功能或安裝更新的操作系統版本,對可能演變為嚴重事件的情況,及時採取應對措施,避免出現網路安全事故。
TAG:網信海南 |