• slider image 51
  • slider image 52
  • slider image 53
:::
緊急 張峯認 - 弱點通告 | 2018-06-07 | 點閱數: 2018
風險等級: 高度威脅
摘  要:

Cisco 多個產品存在多個安全性弱點,可能使遠端攻擊者利用該弱點規避身分驗證、造成阻斷服務、執行任意代碼,官方已發布更新。

目前已知會受到影響的產品為 Cisco Prime Collaboration Provisioning (PCP)、Cisco IOS XE Software、Cisco AsyncOS WSA Software、Cisco Network Services Orchestrator、Cisco IP Phone 6800, 7800, and 8800 Series Phones、Cisco Voice Operating System、Cisco Meeting Server、Cisco ASA Software、Cisco Firepower Threat Defense。

 
影響系統:
  • Cisco Prime Collaboration Provisioning 12.2 (含)之前版本
  • Cisco IOS XE Software Fuji 16.7.1 版本
  • Cisco IOS XE Software Fuji 16.8.1 版本
  • Cisco AsyncOS WSA Software 10.5.1 版本
  • Cisco AsyncOS WSA Software 10.5.2 版本
  • Cisco AsyncOS WSA Software 11.0.0 版本
  • Cisco Network Services Orchestrator 4.1 版本
  • Cisco Network Services Orchestrator 4.2 版本
  • Cisco Network Services Orchestrator 4.3 版本
  • Cisco Network Services Orchestrator 4.4 版本
  • Cisco IP Phone 6800, 7800, and 8800 Series Phones 11.1(2) 之前版本
  • Cisco Voice Operating System (VOS)-based products
  • Cisco Meeting Server Software 2.2.13 版本
  • Cisco Meeting Server Software 2.3.4 版本
  • Cisco 3000 Series Industrial Security Appliance
  • Cisco ASA 1000V Cloud Firewall
  • Cisco ASA 5500 Series Adaptive Security Appliances
  • Cisco ASA 5500-X Series Next-Generation Firewalls
  • Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • Cisco Adaptive Security Virtual Appliance
  • Cisco Firepower 2100 Series Security Appliance
  • Cisco Firepower 4100 Series Security Appliance
  • Cisco Firepower 9300 ASA Security Module
  • Cisco FTD Virtual
 
解決辦法:

請參考 Cisco 官網下載更新至建議最新版本

 
細節描述:

近日 Cisco 發布安全更新,可能使遠端攻擊者利用該弱點規避身分驗證、造成阻斷服務、執行任意代碼。

1.由於在 Network Interface and Configuration Engine 服務中開放連接埠存在弱點,使攻擊者可利用該弱點在受影響的 PCP 中存取開放的 Remote Method Invocation system,進而對 PCP 及設備遠端執行惡意操作。 2.當受影響的軟體在登入驗證時,因解析使用者名稱存在不正確的記憶體操作,使攻擊者可利用該弱點嘗試對受影響的設備進行驗證,進而對設備執行執行任意代 碼、重啟或 DoS 攻擊。 3.在負責監控流量之底層作業系統軟體的更動中存在弱點,使攻擊者可利用該弱點傳送自製的 IP 封包,且可在 Web Security Appliance 中已設定阻擋下仍可傳送該封包。 4.在 SQL 查詢中缺少對使用者輸入的正確驗證,攻擊者可利用該弱點傳送自製的 URLs,其中包含惡意的 SQL 語句。另有其他尚未列出之弱點,詳細資訊請參考Cisco官方網站

 
參考資訊:

US-CERT(2018/06/06)
cisco-sa-20180606-prime-rmi(2018/06/06)
cisco-sa-20180606-aaa(2018/06/06)
cisco-sa-20180606-wsa(2018/06/06)
cisco-sa-20180606-prime-sql(2018/06/06)
cisco-sa-20180606-prime-password-reset(2018/06/06)
cisco-sa-20180606-prime-password-recovery(2018/06/06)
cisco-sa-20180606-prime-bypass(2018/06/06)
cisco-sa-20180606-prime-access(2018/06/06)
cisco-sa-20180606-nso(2018/06/06)
cisco-sa-20180606-multiplatform-sip(2018/06/06)
cisco-sa-20180606-diskdos(2018/06/06)
cisco-sa-20180606-cms-id(2018/06/06)
cisco-sa-20180606-asaftd(2018/06/06)

網友個人意見,不代表本站立場,對於發言內容,由發表者自負責任。

:::

PCHappy相關服務

好站推薦

[ more... ]

線上用戶

13人線上 (11人在瀏覽本站消息)

會員: 0

訪客: 13

更多…

本站統計資料

版權聲明
Creative Commons License
PageRank:
Check PageRank
資助本站:

本站信息

管理員