新聞中心
思科公司是全球領先的網(wǎng)絡解決方案供應商,該公司致力于為無數(shù)的企業(yè)構筑網(wǎng)絡間暢通無阻的“橋梁”,并用自己敏銳的洞察力、豐富的行業(yè)經(jīng)驗、先進的技術,幫助企業(yè)把網(wǎng)絡應用轉化為戰(zhàn)略性的資產(chǎn),充分挖掘網(wǎng)絡的能量,獲得競爭的優(yōu)勢。如今,思科公司已成為了公認的全球網(wǎng)絡互聯(lián)解決方案的領先廠商,其提供的解決方案是世界各地成千上萬的公司、大學、企業(yè)和政府部門建立互聯(lián)網(wǎng)的基礎,用戶遍及電信、金融、服務、零售等行業(yè)以及政府部門和教育機構等。

創(chuàng)新互聯(lián)公司專注為客戶提供全方位的互聯(lián)網(wǎng)綜合服務,包含不限于成都網(wǎng)站設計、網(wǎng)站建設、外貿(mào)網(wǎng)站建設、常德網(wǎng)絡推廣、小程序開發(fā)、常德網(wǎng)絡營銷、常德企業(yè)策劃、常德品牌公關、搜索引擎seo、人物專訪、企業(yè)宣傳片、企業(yè)代運營等,從售前售中售后,我們都將竭誠為您服務,您的肯定,是我們最大的嘉獎;創(chuàng)新互聯(lián)公司為所有大學生創(chuàng)業(yè)者提供常德建站搭建服務,24小時服務熱線:13518219792,官方網(wǎng)址:www.cdcxhl.com
但是安全研究人員在近期的研究中發(fā)現(xiàn),思科公司的ASA防火墻軟件中存在一個安全漏洞,這個漏洞允許遠程攻擊者能夠在沒有經(jīng)過身份驗證的情況下,對受影響的目標系統(tǒng)進行攻擊,甚至還能夠遠程執(zhí)行惡意代碼。
最近這段時間對于各大IT廠商而言,是一段非常黑暗的時期。近期,安全社區(qū)在當前幾款熱門的IT產(chǎn)品中發(fā)現(xiàn)了大量嚴重的安全漏洞,相關的產(chǎn)品有瞻博公司的網(wǎng)絡設備以及Fortinet的Forti操作系統(tǒng)防火墻。
“風水”輪流轉,現(xiàn)在輪到了思科公司。ASA系列的防火墻是思科公司所推出的下一代防火墻安全解決方案,它是提供了新一代的安全性和VPN服務的模塊化平臺。企業(yè)可以根據(jù)特定需求定購不同版本,做到逐步購買、按需部署,靈活方便地實現(xiàn)安全功能的擴展。
思科ASA自適應安全設備實際上是一種IP路由器,它可以作為應用層的防火墻,網(wǎng)絡反病毒軟件,入侵防御系統(tǒng),以及虛擬專用網(wǎng)絡(VPN)服務器來使用。
但是思科公司表示,目前最嚴重的問題就在于,現(xiàn)在有上百萬的ASA防火墻已投入使用,所以這一產(chǎn)品漏洞將會產(chǎn)生巨大的影響。
Exodus Intelligence的安全研究專家David Barksdale, Jordan Gruskovnjak以及Alex Wheeler發(fā)現(xiàn),思科的ASA防火墻設備中存在一個嚴重的緩沖區(qū)溢出漏洞(CVE-2016-1287),CVSS(通用漏洞評分系統(tǒng))給此漏洞的評級為10分。
Exodus Intelligence的安全研究人員在他們所發(fā)布的公告中說到:“思科分段協(xié)議中的IKE網(wǎng)絡密鑰交換算法存在一個設計缺陷,這個漏洞將會允許攻擊者在目標系統(tǒng)中引起堆緩沖區(qū)溢出。攻擊者在為payload精心設計了相應參數(shù)之后,便會將payload加載至目標設備的緩沖區(qū)中,這樣便能夠引起緩沖區(qū)的分配空間不足,從而引起堆緩沖區(qū)溢出。除此之外,攻擊者還能夠利用這個漏洞從而在受影響設備中遠程執(zhí)行任意代碼?!?/p>
攻擊者只需要向存在漏洞的思科ASA防火墻設備發(fā)送特制的UDP數(shù)據(jù)包,就能夠輕而易舉地利用ASA防火墻設備中所存在的安全漏洞。值得一提的是,這些漏洞還能夠允許攻擊者獲取到目標系統(tǒng)的完整控制權。
這將會帶來非常可怕和深遠的影響,因為我們還需要考慮到的是,全世界目前已經(jīng)有上百萬的思科ASA系列防火墻已經(jīng)正式投入使用了。
思科公司在其官方公告中表示:“在思科ASA系列防火墻軟件的互聯(lián)網(wǎng)密鑰交換協(xié)議的v1(IKE v1)和v2(IKE v2)版本中存在一個安全漏洞,這個漏洞將允許遠程攻擊者能夠在沒有經(jīng)過身份驗證的情況下,對受影響的目標系統(tǒng)進行攻擊,而且攻擊者甚至還能夠在目標設備中遠程執(zhí)行惡意代碼?!?/p>
“根據(jù)安全研究人員對漏洞代碼的研究顯示,這個漏洞將會在目標設備上引起緩沖區(qū)溢出等問題。攻擊者只需要向存在漏洞的思科ASA防火墻設備發(fā)送特制的UDP數(shù)據(jù)包,就能夠輕而易舉地利用ASA防火墻設備中所存在的這一安全漏洞。值得一提的是,這些漏洞還能夠允許攻擊者獲取到目標系統(tǒng)的完整控制權?!?/p>
到底有那些設備會受到漏洞影響呢?
下列運行了思科ASA防火墻軟件的設備將有可能受到這一漏洞的影響:
◆思科ASA 5500系列自適應安全設備
◆思科ASA 5500-X系列下一代防火墻
◆思科Catalyst 6500系列交換機的思科ASA服務模塊
◆思科7600系列路由器
◆思科ASA 1000V云防火墻
◆思科自適應安全虛擬設備(ASAV)
◆思科Firepower 9300 ASA安全模塊
◆思科ISA 3000工業(yè)安全設備
如果你正在使用的設備也出現(xiàn)在了上面這個列表之中,請您盡快修復產(chǎn)品中的漏洞。
網(wǎng)頁題目:數(shù)百萬的思科ASA防火墻將有可能遭受黑客攻擊
分享地址:http://m.fisionsoft.com.cn/article/ccoseii.html


咨詢
建站咨詢
