近日,電信設備供應商Cisco公司所生產的Firepower防火墻被爆存在高危漏洞,且Cisco公司正在向用戶推送安全更新。據Cisco公司聲明,該漏洞允許攻擊者繞過防火墻的檢測,并允許將惡意軟件植入重要的系統,同時,該漏洞對Cisco公司的開源網絡入侵檢測系統Snort同樣造成影響。
網絡公司 Cisco于上周向用戶報警了高危漏洞(CVE-2016-1345),并發布了5.4.0.7、5.4.1.6、6.0.1及之后版本的Cisco Firepower系統軟件的更新補丁。
這個漏洞最初由Check Point Security團隊的安全研究員發現并批露,據Cisco與Check Point兩家公司聲明,并未有其他已知的系統受該漏洞的影響。
受影響的Cisco硬件設備包括若干Firepower防火墻設備,這是Cisco為Blue Coat與Vmware安全服務提供的下一代入侵防御系統。關于受影響Cisco設備與服務完整列表在Cisco公司的網站上已詳細列出,另外,Cisco提供了另外一種辦法,用戶可以通過查看Cisco設置(Policies->Access Control->Malware and File)查看自己的設備是否受影響,如果策略設置中顯示“Block Files, Block Malware, or Detect Files ”,那么該系統是存在漏洞的。
對于Snort用戶來說,如果Snort的源代碼在編譯時開啟了“enable-file-inspect configuration flag”選項,那么,Snort系統同樣存在漏洞,可被惡意代碼利用。
根據Cisco發表的公告,該漏洞是由于HTTP頭部中某些域的不正確輸入驗證,允許攻擊者可以“構造一個HTTP請求,并發送給受影響的系統”,從而造成攻擊者可以繞過檢測,并往系統上安裝惡意軟件。
版本號為2.9.8.2及其之后的Snort用戶可以在此下載相應的補丁。
自從三月初以來,Cisco已經公布了30個漏洞信息--其中包括一個極重要漏洞,16個高危漏洞以及13個中危漏洞。
上個月,Cisco發布了Firepower管理中心與Cisco Firepower下一代防火墻,并標榜這兩個產品為市場上第一個“完全集成、聚焦威脅“的防火墻產品。事后,Cisco并未對其發表任何評論。