内容简介:思科刚刚在其自适应安全设备(ASA)和Firepower威胁防御(FTD)软件的会话启动协议(SIP)检查引擎中披露了一个主动利用的拒绝服务(DoS)漏洞。安全问题可能允许潜在的远程和未经身份验证的攻击者“导致受影响的设备重新加载或触发高CPU,从而导致拒绝服务(DoS)状况。”正如
思科刚刚在其自适应安全设备(ASA)和Firepower威胁防御(FTD)软件的会话启动协议(SIP)检查引擎中披露了一个主动利用的拒绝服务(DoS)漏洞。
安全问题可能允许潜在的远程和未经身份验证的攻击者“导致受影响的设备重新加载或触发高CPU,从而导致拒绝服务(DoS)状况。”
正如 思科在其咨询中所详述 的那样,安全问题在于会话启动协议流量的处理方式不正确,这使得攻击者可以发送恶意制作的SIP请求,旨在跨受影响的设备以高速率触发此特定漏洞。
如果启用SIP检查,则此DoS漏洞( CVE-2018-15454 )会影响Cisco ASA软件版本9.4及更高版本以及思科FTD软件版本6.0及更高版本。
鉴于思科自适应安全设备和Firepower威胁防御软件默认启用了SIP检查功能,因此运行它们的所有思科产品都容易受到攻击。
没有软件更新可以修复此主动利用的ASA和FTD DoS漏洞
Cisco在安全咨询中列出了以下产品:3000系列工业安全设备(ISA),ASA 5500-X系列下一代防火墙,用于Cisco Catalyst 6500系列交换机和Cisco 7600系列路由器的ASA服务模块,自适应安全性虚拟设备(ASAv),Firepower 2100系列安全设备,Firepower 4100系列安全设备,Firepower 9300 ASA安全模块,FTD虚拟(FTDv)。
此外,思科表示没有发布软件更新,也没有找到解决此安全问题的解决方法。
幸运的是,有一些缓解措施可以避免暴露和潜在的利用,因为“思科产品安全事件响应小组(PSIRT)已经意识到对此通报中描述的漏洞的积极利用。”
思科建议阻止或回避违规主机,禁用SIP检测功能,并在运行Cisco ASA和FTW软件的所有易受攻击产品上过滤0.0.0.0的已发送地址作为缓解措施。
Linux公社的RSS地址 : https://www.linuxidc.com/rssFeed.aspx
本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-11/155122.htm
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 记一次 XSS 漏洞发现过程
- 研究发现,近一半生产容器存在漏洞
- Kubernetes首个严重安全漏洞发现者,谈发现过程及原理机制
- 偶然发现的bug————越权访问漏洞追溯
- PHP框架Lavarel被发现存在高危漏洞
- Linux内核发现两个尚未修复的DoS漏洞
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Java程序设计与应用开发
於东军 / 清华大学出版社 / 2005-3 / 27.00元
本书作为Java程序的入门与应用教材,共分为3部分:第一部分讲解Java程序设计的基础知识,包括Java基本编程语言、面向对象设计思想、类、对象、接口以及异常处理。第二部分讲解Java程序设计的高级知识,包括:GUI编程、套接口编程、I/O系统、数据库访问以及多线程编程。第三部分详细分析一个实际项目的开发过程,包括系统分析及功能实现。在项目实例中综合应用第一、二部分的Java知识,能够帮助读者进一......一起来看看 《Java程序设计与应用开发》 这本书的介绍吧!