精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

關于Cisco ASA Software安全漏洞情況的通報

責任編輯:editor005 作者:aqniu |來源:企業網D1Net  2016-10-21 14:49:07 本文摘自:安全牛

近日,國家信息安全漏洞庫(CNNVD)收到XPwn未來安全探索盛會組委會關于北京長亭科技有限公司發現的Cisco ASA(Adaptive Security Appliance)防火墻設備緩沖區溢出漏洞的情況報送。該漏洞源于Cisco ASA防火墻對NetBIOS協議數據解析時產生溢出錯誤,攻擊者可利用該漏洞對內存數據進行覆蓋,從而執行任意代碼。由于該漏洞影響范圍較廣,危害較為嚴重,根據CNNVD相關規定,已對此漏洞進行收錄,并分配編號CNNVD-201610-564。

一、漏洞簡介

Cisco Adaptive SecurityAppliances(ASA,自適應安全設備)Software是美國思科(Cisco)公司的一套運行于防火墻中的操作系統。

Cisco ASA Software的Identity Firewall功能存在緩沖區溢出漏洞(漏洞編號:CNNVD-201610-564,CVE-2016-6432)。該漏洞源于Cisco ASA防火墻對NetBIOS協議數據解析時產生溢出錯誤。攻擊者可通過發送惡意的數據包利用該漏洞執行任意代碼,獲取系統的完全控制權,或造成受影響系統重載。

經思科官方確認,如下產品可能受此漏洞影響:

Cisco ASA 5500 Series Adaptive Security AppliancesCisco ASA 5500-X Series Next-Generation FirewallsCisco Catalyst 6500 Series/7600 Series ASA Services ModuleCisco ASA 1000V Cloud FirewallCisco Adaptive Security Virtual Appliance (ASAv)Cisco ASA for Firepower 9300 SeriesCisco ASA for Firepower 4100 SeriesCisco ISA 3000 Industrial Security Appliance

二、漏洞危害

攻擊者以任何方式連接入受影響設備所在內網后,可通過構造惡意數據包的方式,使該設備產生溢出錯誤,從而執行任意代碼,控制該防火墻,導致對內網其他設備的進一步攻擊,漏洞危害較為嚴重。

三、修復措施

目前思科公司已發布該漏洞的修復補丁,受影響用戶可通過如下方式修復該漏洞:

1. 用戶可通過如下配置命令,關閉存在問題的協議以規避風險:

ciscoasa# configure terminal
ciscoasa(config)# no user-identity logout-probe netbios local-system

2. 用戶可通過公告鏈接中的修復流程,查看使用的防火墻型號,根據型號進行升級。

公告鏈接https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161019-asa-idfw

本報告由XPwn未來安全探索盛會組委會、北京長亭科技有限公司提供支持。

CNNVD將繼續跟蹤上述漏洞的相關情況,及時發布相關信息。如有需要,可與CNNVD及時聯系。

聯系方式:[email protected]

關鍵字:Software內存數據

本文摘自:安全牛

x 關于Cisco ASA Software安全漏洞情況的通報 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

關于Cisco ASA Software安全漏洞情況的通報

責任編輯:editor005 作者:aqniu |來源:企業網D1Net  2016-10-21 14:49:07 本文摘自:安全牛

近日,國家信息安全漏洞庫(CNNVD)收到XPwn未來安全探索盛會組委會關于北京長亭科技有限公司發現的Cisco ASA(Adaptive Security Appliance)防火墻設備緩沖區溢出漏洞的情況報送。該漏洞源于Cisco ASA防火墻對NetBIOS協議數據解析時產生溢出錯誤,攻擊者可利用該漏洞對內存數據進行覆蓋,從而執行任意代碼。由于該漏洞影響范圍較廣,危害較為嚴重,根據CNNVD相關規定,已對此漏洞進行收錄,并分配編號CNNVD-201610-564。

一、漏洞簡介

Cisco Adaptive SecurityAppliances(ASA,自適應安全設備)Software是美國思科(Cisco)公司的一套運行于防火墻中的操作系統。

Cisco ASA Software的Identity Firewall功能存在緩沖區溢出漏洞(漏洞編號:CNNVD-201610-564,CVE-2016-6432)。該漏洞源于Cisco ASA防火墻對NetBIOS協議數據解析時產生溢出錯誤。攻擊者可通過發送惡意的數據包利用該漏洞執行任意代碼,獲取系統的完全控制權,或造成受影響系統重載。

經思科官方確認,如下產品可能受此漏洞影響:

Cisco ASA 5500 Series Adaptive Security AppliancesCisco ASA 5500-X Series Next-Generation FirewallsCisco Catalyst 6500 Series/7600 Series ASA Services ModuleCisco ASA 1000V Cloud FirewallCisco Adaptive Security Virtual Appliance (ASAv)Cisco ASA for Firepower 9300 SeriesCisco ASA for Firepower 4100 SeriesCisco ISA 3000 Industrial Security Appliance

二、漏洞危害

攻擊者以任何方式連接入受影響設備所在內網后,可通過構造惡意數據包的方式,使該設備產生溢出錯誤,從而執行任意代碼,控制該防火墻,導致對內網其他設備的進一步攻擊,漏洞危害較為嚴重。

三、修復措施

目前思科公司已發布該漏洞的修復補丁,受影響用戶可通過如下方式修復該漏洞:

1. 用戶可通過如下配置命令,關閉存在問題的協議以規避風險:

ciscoasa# configure terminal
ciscoasa(config)# no user-identity logout-probe netbios local-system

2. 用戶可通過公告鏈接中的修復流程,查看使用的防火墻型號,根據型號進行升級。

公告鏈接https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161019-asa-idfw

本報告由XPwn未來安全探索盛會組委會、北京長亭科技有限公司提供支持。

CNNVD將繼續跟蹤上述漏洞的相關情況,及時發布相關信息。如有需要,可與CNNVD及時聯系。

聯系方式:[email protected]

關鍵字:Software內存數據

本文摘自:安全牛

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 新和县| 思南县| 清丰县| 德化县| 华蓥市| 株洲县| 阿城市| 商丘市| 化州市| 措勤县| 阜康市| 紫阳县| 和平县| 贡嘎县| 屏山县| 南召县| 锦州市| 拉萨市| 石景山区| 吉木乃县| 贵定县| 通辽市| 开阳县| 秀山| 商都县| 河南省| 敦煌市| 五峰| 元江| 龙里县| 宝丰县| 永清县| 交口县| 西丰县| 中西区| 仁寿县| 灌南县| 左云县| 宝应县| 岑溪市| 托克逊县|