思科被曝 VPN 高危漏洞,工(gōng)業安全設備、防火(huǒ)牆等多款産品受影響

發布日期:2018-02-02首頁 > 安全資(zī)訊

思科( Cisco )于 29 日發布了一(yī)個補丁程序,旨在修複影響 ASA 設備的一(yī)個嚴重漏洞。根據思科發布的安全公告顯示,該漏洞駐留在設備的 SSL VPN 功能中(zhōng)(解決遠程用戶訪問敏感數據最簡單最安全的解決技術),可能會允許未經身份驗證的攻擊者在受影響的設備上遠程執行代碼。

該漏洞被追蹤爲 CVE-2018-0101,是由于在思科 ASA 設備上啓用 webvpn 功能時嘗試雙重釋放(fàng)内存區域所緻。據悉,攻擊者可以通過将多個精心制作的 XML 數據包發送到受影響系統的 webvpn 配置接口上來利用此漏洞。這樣一(yī)來,攻擊者就能夠遠程執行任意代碼并獲得系統的控制權,甚至在某些情況下(xià)可能也會緻使受影響的設備重新加載。

8547-1P2010939523J.jpg

目前該漏洞影響了思科近十幾種産品,如以下(xià)列表:

— 3000 系列工(gōng)業安全設備( ISA )

— ASA 5500 系列自适應安全設備

— ASA 5500-X 系列下(xià)一(yī)代防火(huǒ)牆

— 适用于 Cisco Catalyst 6500 系列交換機和 Cisco 7600 系列路由器的 ASA 服務模塊

— ASA 1000V 雲防火(huǒ)牆

— 自适應安全虛拟設備(ASAv)

— Firepower 2100 系列安全設備

— Firepower 4110 安全設備

— Firepower 9300 ASA 安全模塊

— Firepower 威脅防禦軟件( FTD )

盡管這個漏洞影響了許多 ASA 設備,但是思科聲稱隻有啓用了 “ webvpn ”  功能的設備才易受攻擊。此外(wài),目前還不确定該漏洞是否已被野外(wài)利用,因此相關專家建議受影響的公司盡早推出安全補丁。