内容简介:思科刚刚在其自适应安全设备(ASA)和Firepower威胁防御(FTD)软件的会话启动协议(SIP)检查引擎中披露了一个主动利用的拒绝服务(DoS)漏洞。安全问题可能允许潜在的远程和未经身份验证的攻击者“导致受影响的设备重新加载或触发高CPU,从而导致拒绝服务(DoS)状况。”正如
思科刚刚在其自适应安全设备(ASA)和Firepower威胁防御(FTD)软件的会话启动协议(SIP)检查引擎中披露了一个主动利用的拒绝服务(DoS)漏洞。
安全问题可能允许潜在的远程和未经身份验证的攻击者“导致受影响的设备重新加载或触发高CPU,从而导致拒绝服务(DoS)状况。”
正如 思科在其咨询中所详述 的那样,安全问题在于会话启动协议流量的处理方式不正确,这使得攻击者可以发送恶意制作的SIP请求,旨在跨受影响的设备以高速率触发此特定漏洞。
如果启用SIP检查,则此DoS漏洞( CVE-2018-15454 )会影响Cisco ASA软件版本9.4及更高版本以及思科FTD软件版本6.0及更高版本。
鉴于思科自适应安全设备和Firepower威胁防御软件默认启用了SIP检查功能,因此运行它们的所有思科产品都容易受到攻击。
没有软件更新可以修复此主动利用的ASA和FTD DoS漏洞
Cisco在安全咨询中列出了以下产品:3000系列工业安全设备(ISA),ASA 5500-X系列下一代防火墙,用于Cisco Catalyst 6500系列交换机和Cisco 7600系列路由器的ASA服务模块,自适应安全性虚拟设备(ASAv),Firepower 2100系列安全设备,Firepower 4100系列安全设备,Firepower 9300 ASA安全模块,FTD虚拟(FTDv)。
此外,思科表示没有发布软件更新,也没有找到解决此安全问题的解决方法。
幸运的是,有一些缓解措施可以避免暴露和潜在的利用,因为“思科产品安全事件响应小组(PSIRT)已经意识到对此通报中描述的漏洞的积极利用。”
思科建议阻止或回避违规主机,禁用SIP检测功能,并在运行Cisco ASA和FTW软件的所有易受攻击产品上过滤0.0.0.0的已发送地址作为缓解措施。
Linux公社的RSS地址 : https://www.linuxidc.com/rssFeed.aspx
本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-11/155122.htm
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 记一次 XSS 漏洞发现过程
- 研究发现,近一半生产容器存在漏洞
- Kubernetes首个严重安全漏洞发现者,谈发现过程及原理机制
- 偶然发现的bug————越权访问漏洞追溯
- PHP框架Lavarel被发现存在高危漏洞
- Linux内核发现两个尚未修复的DoS漏洞
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Programming Amazon Web Services
James Murty / O'Reilly Media / 2008-3-25 / USD 49.99
Building on the success of its storefront and fulfillment services, Amazon now allows businesses to "rent" computing power, data storage and bandwidth on its vast network platform. This book demonstra......一起来看看 《Programming Amazon Web Services》 这本书的介绍吧!