Cisco Patches Critical Code Executeion Flaw in Security Appliances

It’s being a long time to release a new article. Anyway, go ahead…
Cisco informed customers on Monday that updates released for it Adaptive Security Appliance(ASA) software patch a critical vulnerability that can be exploited t gian full control of devices or cause them to reload.

开局直接团:


思科周一告知客户,针对其自适应安全设备(Adaptive Security Appliance,ASA)软件发布的更新补丁修补了一个严重的漏洞,可以利用该漏洞获取对设备的完全控制权或使其重新加载。

跟踪为CVE-2018-0101并分配了CVSS分数为10的安全漏洞,允许远程和未经身份验证的攻击者执行任意代码或导致拒绝服务(DoS)。

该漏洞存在于ASA软件的安全套接字层(SSL)VPN功能中。如果在设备上启用了此“webvpn”功能,则会尝试释放内存区域。远程攻击者可以通过将特制的XML数据包发送到webvpn配置的界面来触发该错误。

一些使用ASA软件的安全设备受到影响,包括3000系列工业安全设备(ISA),ASA 5500安全设备和防火墙,Catalyst 6500系列交换机和7600系列路由器的ASA服务模块,ASA云防火墙,ASAv虚拟设备以及各种Firepower设备。

思科已发布针对每个受影响的ASA版本的修补程序,但不再支持的修补程序除外。

思科没有意识到任何利用这个漏洞的恶意攻击,但其产品安全事件响应小组(PSIRT)“意识到公众对该漏洞的认识。

NCC集团研究员塞德里克·哈尔布隆(Cedric Halbronn)向思科宣布了这一弱点,他将于2月2日在布鲁塞尔召开的布鲁塞尔2018会议上公布其详细信息。

NCC集团的研究人员一直在研究思科ASA设备及其固件,他们发布了一系列专门用于分析ASA固件和发现漏洞的工具和博客帖子。

在2016年发现了两个关键漏洞之后,专家开始分析思科的ASA软件,即IKEv1 / IKEv2缓冲区溢出跟踪为CVE-2016-1287,CVE-2016-6366,思科在发布方程式组后发现被Shadow Brokers黑客组织利用。


文章转载:

http://www.securityweek.com/cisco-patches-critical-code-execution-flaw-security-appliances

sign Bman

-------------本文结束感谢浏览-------------