精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

關于Cisco ASA Software安全漏洞情況的通報

責任編輯:editor005 作者:aqniu |來源:企業網D1Net  2016-10-21 14:49:07 本文摘自:安全牛

近日,國家信息安全漏洞庫(CNNVD)收到XPwn未來安全探索盛會組委會關于北京長亭科技有限公司發現的Cisco ASA(Adaptive Security Appliance)防火墻設備緩沖區溢出漏洞的情況報送。該漏洞源于Cisco ASA防火墻對NetBIOS協議數據解析時產生溢出錯誤,攻擊者可利用該漏洞對內存數據進行覆蓋,從而執行任意代碼。由于該漏洞影響范圍較廣,危害較為嚴重,根據CNNVD相關規定,已對此漏洞進行收錄,并分配編號CNNVD-201610-564。

一、漏洞簡介

Cisco Adaptive SecurityAppliances(ASA,自適應安全設備)Software是美國思科(Cisco)公司的一套運行于防火墻中的操作系統。

Cisco ASA Software的Identity Firewall功能存在緩沖區溢出漏洞(漏洞編號:CNNVD-201610-564,CVE-2016-6432)。該漏洞源于Cisco ASA防火墻對NetBIOS協議數據解析時產生溢出錯誤。攻擊者可通過發送惡意的數據包利用該漏洞執行任意代碼,獲取系統的完全控制權,或造成受影響系統重載。

經思科官方確認,如下產品可能受此漏洞影響:

Cisco ASA 5500 Series Adaptive Security AppliancesCisco ASA 5500-X Series Next-Generation FirewallsCisco Catalyst 6500 Series/7600 Series ASA Services ModuleCisco ASA 1000V Cloud FirewallCisco Adaptive Security Virtual Appliance (ASAv)Cisco ASA for Firepower 9300 SeriesCisco ASA for Firepower 4100 SeriesCisco ISA 3000 Industrial Security Appliance

二、漏洞危害

攻擊者以任何方式連接入受影響設備所在內網后,可通過構造惡意數據包的方式,使該設備產生溢出錯誤,從而執行任意代碼,控制該防火墻,導致對內網其他設備的進一步攻擊,漏洞危害較為嚴重。

三、修復措施

目前思科公司已發布該漏洞的修復補丁,受影響用戶可通過如下方式修復該漏洞:

1. 用戶可通過如下配置命令,關閉存在問題的協議以規避風險:

ciscoasa# configure terminal
ciscoasa(config)# no user-identity logout-probe netbios local-system

2. 用戶可通過公告鏈接中的修復流程,查看使用的防火墻型號,根據型號進行升級。

公告鏈接https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161019-asa-idfw

本報告由XPwn未來安全探索盛會組委會、北京長亭科技有限公司提供支持。

CNNVD將繼續跟蹤上述漏洞的相關情況,及時發布相關信息。如有需要,可與CNNVD及時聯系。

聯系方式:[email protected]

關鍵字:Software內存數據

本文摘自:安全牛

x 關于Cisco ASA Software安全漏洞情況的通報 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

關于Cisco ASA Software安全漏洞情況的通報

責任編輯:editor005 作者:aqniu |來源:企業網D1Net  2016-10-21 14:49:07 本文摘自:安全牛

近日,國家信息安全漏洞庫(CNNVD)收到XPwn未來安全探索盛會組委會關于北京長亭科技有限公司發現的Cisco ASA(Adaptive Security Appliance)防火墻設備緩沖區溢出漏洞的情況報送。該漏洞源于Cisco ASA防火墻對NetBIOS協議數據解析時產生溢出錯誤,攻擊者可利用該漏洞對內存數據進行覆蓋,從而執行任意代碼。由于該漏洞影響范圍較廣,危害較為嚴重,根據CNNVD相關規定,已對此漏洞進行收錄,并分配編號CNNVD-201610-564。

一、漏洞簡介

Cisco Adaptive SecurityAppliances(ASA,自適應安全設備)Software是美國思科(Cisco)公司的一套運行于防火墻中的操作系統。

Cisco ASA Software的Identity Firewall功能存在緩沖區溢出漏洞(漏洞編號:CNNVD-201610-564,CVE-2016-6432)。該漏洞源于Cisco ASA防火墻對NetBIOS協議數據解析時產生溢出錯誤。攻擊者可通過發送惡意的數據包利用該漏洞執行任意代碼,獲取系統的完全控制權,或造成受影響系統重載。

經思科官方確認,如下產品可能受此漏洞影響:

Cisco ASA 5500 Series Adaptive Security AppliancesCisco ASA 5500-X Series Next-Generation FirewallsCisco Catalyst 6500 Series/7600 Series ASA Services ModuleCisco ASA 1000V Cloud FirewallCisco Adaptive Security Virtual Appliance (ASAv)Cisco ASA for Firepower 9300 SeriesCisco ASA for Firepower 4100 SeriesCisco ISA 3000 Industrial Security Appliance

二、漏洞危害

攻擊者以任何方式連接入受影響設備所在內網后,可通過構造惡意數據包的方式,使該設備產生溢出錯誤,從而執行任意代碼,控制該防火墻,導致對內網其他設備的進一步攻擊,漏洞危害較為嚴重。

三、修復措施

目前思科公司已發布該漏洞的修復補丁,受影響用戶可通過如下方式修復該漏洞:

1. 用戶可通過如下配置命令,關閉存在問題的協議以規避風險:

ciscoasa# configure terminal
ciscoasa(config)# no user-identity logout-probe netbios local-system

2. 用戶可通過公告鏈接中的修復流程,查看使用的防火墻型號,根據型號進行升級。

公告鏈接https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161019-asa-idfw

本報告由XPwn未來安全探索盛會組委會、北京長亭科技有限公司提供支持。

CNNVD將繼續跟蹤上述漏洞的相關情況,及時發布相關信息。如有需要,可與CNNVD及時聯系。

聯系方式:[email protected]

關鍵字:Software內存數據

本文摘自:安全牛

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 云和县| 慈利县| 宣化县| 多伦县| 德钦县| 修水县| 高青县| 阿巴嘎旗| 湖北省| 沭阳县| 灵寿县| 晴隆县| 东宁县| 醴陵市| 思茅市| 城步| 建德市| 黄浦区| 江北区| 山西省| 靖江市| 松阳县| 蒙城县| 新沂市| 和顺县| 沾益县| 九龙坡区| 南宁市| 沈丘县| 三河市| 正宁县| 蒙阴县| 屯留县| 平顶山市| 左权县| 铁力市| 南昌市| 横峰县| 双峰县| 蒙阴县| 亳州市|