在Cisco ASA和FTD中发现重大影响DoS漏洞

栏目: 编程工具 · 发布时间: 6年前

内容简介:思科刚刚在其自适应安全设备(ASA)和Firepower威胁防御(FTD)软件的会话启动协议(SIP)检查引擎中披露了一个主动利用的拒绝服务(DoS)漏洞。安全问题可能允许潜在的远程和未经身份验证的攻击者“导致受影响的设备重新加载或触发高CPU,从而导致拒绝服务(DoS)状况。”正如

思科刚刚在其自适应安全设备(ASA)和Firepower威胁防御(FTD)软件的会话启动协议(SIP)检查引擎中披露了一个主动利用的拒绝服务(DoS)漏洞。

安全问题可能允许潜在的远程和未经身份验证的攻击者“导致受影响的设备重新加载或触发高CPU,从而导致拒绝服务(DoS)状况。”

正如 思科在其咨询中所详述 的那样,安全问题在于会话启动协议流量的处理方式不正确,这使得攻击者可以发送恶意制作的SIP请求,旨在跨受影响的设备以高速率触发此特定漏洞。

如果启用SIP检查,则此DoS漏洞( CVE-2018-15454 )会影响Cisco ASA软件版本9.4及更高版本以及思科FTD软件版本6.0及更高版本。

鉴于思科自适应安全设备和Firepower威胁防御软件默认启用了SIP检查功能,因此运行它们的所有思科产品都容易受到攻击。

在Cisco ASA和FTD中发现重大影响DoS漏洞

没有软件更新可以修复此主动利用的ASA和FTD DoS漏洞

Cisco在安全咨询中列出了以下产品:3000系列工业安全设备(ISA),ASA 5500-X系列下一代防火墙,用于Cisco Catalyst 6500系列交换机和Cisco 7600系列路由器的ASA服务模块,自适应安全性虚拟设备(ASAv),Firepower 2100系列安全设备,Firepower 4100系列安全设备,Firepower 9300 ASA安全模块,FTD虚拟(FTDv)。

此外,思科表示没有发布软件更新,也没有找到解决此安全问题的解决方法。

幸运的是,有一些缓解措施可以避免暴露和潜在的利用,因为“思科产品安全事件响应小组(PSIRT)已经意识到对此通报中描述的漏洞的积极利用。”

思科建议阻止或回避违规主机,禁用SIP检测功能,并在运行Cisco ASA和FTW软件的所有易受攻击产品上过滤0.0.0.0的已发送地址作为缓解措施。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-11/155122.htm


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

数据压缩导论

数据压缩导论

萨尤得 / 2009-2 / 99.00元

《数据压缩导论(英文版·第3版)》是数据压缩方面的经典著作,介绍了各种类型的压缩模式。书中首先介绍了基本压缩方法(包括无损压缩和有损压缩)中涉及的数学知识,为常见的压缩形式打牢了信息论基础,然后从无损压缩体制开始,依次讲述了霍夫曼编码、算术编码以及字典编码技术等,对于有损压缩,还讨论了使用量化的模式,描述了标量、矢量以及微分编码和分形压缩技术,最后重点介绍了视频加密。《数据压缩导论(英文版·第3版......一起来看看 《数据压缩导论》 这本书的介绍吧!

JS 压缩/解压工具
JS 压缩/解压工具

在线压缩/解压 JS 代码

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具