當前位置:
首頁 > 最新 > 思科丟棄的這個超級漏洞現,具有最大嚴重等級的Bug在黑客中引起了很大的興趣

思科丟棄的這個超級漏洞現,具有最大嚴重等級的Bug在黑客中引起了很大的興趣

該公司警告稱,黑客正在積極嘗試利用廣泛使用的思科網路軟體中的高嚴重性漏洞,該漏洞可完全控制受保護的網路並訪問所有通過它們的流量。

當思科官員上周披露了一系列可適應安全設備產品的bug時,他們表示沒有證據表明任何人正在積極利用它。本周早些時候,官員們更新了他們的諮詢意見,以表明情況已不復存在。

「思科產品安全事件響應小組(PSIRT)意識到公眾對本諮詢中描述的漏洞的了解。「思科PSIRT意識到嘗試惡意使用此通報中描述的漏洞。」

這次更新並沒有說明這些攻擊有多大,它們中的任何一個是否成功,或者誰正在執行這些攻擊。在Twitter上周四,克雷格·威廉姆斯,思科研究員兼外聯總監思科塔洛斯安全團隊,寫了漏洞:「這立即不是drill..Patch開發,雖然瘸的DoS至今,一直在觀察。領域。」

推特似乎暗示有效的代碼執行攻擊在主動攻擊中還沒有成功。獨立研究人員凱文·博蒙特(Kevin Beaumont)周五發表的一篇獨立的鳴叫聲稱:「有人剛剛嘗試了我的蜜罐上的思科ASA漏洞。

有人剛剛嘗試了我的蜜罐上的思科ASA漏洞。

- Kevin Beaumont(@GossiTheDog)2018年2月9日

在後續的推文中,Beaumont也表示這次攻擊沒有成功執行代碼。

在野外利用企圖的警告幾乎與此同時,思科警告說,這個漏洞已經在通用漏洞評分系統下的最大嚴重性等級為10,這比原先認為的威脅更大。修訂後的評估是基於思科研究人員在發布上周初步諮詢後進行的詳細調查,該調查基於外部安全公司NCC集團的調查結果。作為新發現的結果,思科發布了一套新的補丁來替代之前發布的補丁。

「在擴大調查範圍之後,思科工程師在周一寫道,思科工程師發現受到此漏洞影響的其他攻擊媒介和功能,這些攻擊媒介和功能並非NCC集團最初確定的,並隨後更新了安全建議,」此外,還發現後來發現安全公告中發布的固定版本的原始列表容易受到額外的拒絕服務條件的影響。「

該漏洞的最大嚴重等級是由於相對容易地利用它而產生的,並且如果成功的攻擊者能夠進行非凡的控制。運行思科ASA軟體的設備通常位於受保護網路的邊緣,方便外部人員定位。一旦被利用,這些設備允許遠程黑客抓住對網路的管理控制並監控通過它們的所有流量。受影響的思科產品包括:

3000系列工業安全設備(ISA)

ASA 5500系列自適應安全設備

ASA 5500-X系列下一代防火牆

適用於Cisco Catalyst 6500系列交換機和Cisco 7600系列路由器的ASA服務模塊

ASA 1000V雲防火牆

自適應安全虛擬設備(ASAv)

Firepower 2100系列安全設備

Firepower 4110安全設備

Firepower 4120安全設備

Firepower 4140安全設備

Firepower 4150安全設備

Firepower 9300 ASA安全模塊

Firepower威脅防禦軟體(FTD)

FTD虛擬

使用這些設備之一的人應該儘快確保他們受到最新補丁的保護。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 夜行的貓 的精彩文章:

Windows10S成為一種模式,而不是一個版本,因為微軟改變了它的定價
三星專利申請的圖片據稱顯示了可摺疊的三星Galaxy X

TAG:夜行的貓 |