思科修复远程代码执行高危漏洞

华盟原创文章投稿奖励计划

思科发布了最新补丁,修补了ASA软件导致思科设备远程代码执行的高危漏洞

思科ASA软件是思科ASA家族中的核心操作系统,它是一种以防火墙、防病毒、防入侵和虚拟专用网(VPN)能力相结合,以安全为中心的网络设备。

 

根据今天发布的一份安全咨询报告,旧版本的思科ASA软件受到了思科设备远程代码执行高危漏洞的影响。

此漏洞影响到带有VPN功能的ASA设备如下:

- 3000系列工业安全设备(ISA)
- ASA 5500系列自适应安全设备
- ASA 5500-X下一代防火墙
- ASA 服务模块的思科 6500系列交换机和思科7600系列路由器
- 1000v云- ASA防火墙
- 自适应安全虚拟设备(ASAV)
- 火力2100系列安全装置
- 火力4110安全装置
- 火力9300安全模块
- 火力威胁防御软件(FTD)

Cisco说,攻击者可以向设备发送错误的XML数据包,并在设备上执行恶意代码。根据代码的性质,攻击者可以获得对设备的控制权。

威胁等级10/10
cve-2018-0101被CVSS评分为10/10满分漏洞,此漏洞可以被远程利用,而且不需要在设备上进行任何认证。

思科公司表示,它们发现这个漏洞细节最近被公开了,但是没有发现任何人利用这个漏洞的迹象。

思科最近已经发布了几项更新,还说没有办法完美解决这个漏洞,所以用户必须停用ASA的VPN功能,或安装更新的操作系统版本。

本文原创,作者:hoxton,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/193538.html

发表评论