97成人免费视频,97视频免费公开成人福利,免费视频99,99婷婷,国产伊人久久,亚洲视频欧美,国产精品福利久久

您當前的位置是:  首頁 > 新聞 > 國際 >
 首頁 > 新聞 > 國際 >

思科多款安全硬件爆SIP零時差漏洞、尚未修補已出現攻擊

2018-11-06 14:30:31   作者:   來源:CTI論壇   評論:0  點擊:


  思科旗下安全硬件存在SIP協定零時差漏洞,影響包括Adaptive Security Appliance(ASA)9.4以上版本,以及Firepower Threat Defense(FTD)6.0以上版本的SIP檢測引擎,可能導致DoS攻擊。
  圖片來源:Cisco
  思科上周發(fā)出安全公告,旗下多款安全硬件存在SIP(Session Initiation Protocol)協定零時差漏洞,可能導致黑客重新啟動硬件引發(fā)阻斷服務(Denial of Service)攻擊。該漏洞尚未有修補程式。思科同時警告網絡上已有開采情形出現。
  編號CVE-2018-15454的漏洞是由思科產品安全事件回應小組(PSIRT)發(fā)現,出現在該公司產品中二項軟件,包括Adaptive Security Appliance(ASA)9.4版以上以及Firepower Threat Defense(FTD)6.0版以上的SIP檢測引擎。這項漏洞歸因於對SIP流量未能正確處理,讓攻擊者傳送變造過的SIP呼叫指令來開采。
  漏洞一經開采,將使未授權的遠端攻擊者得以重新啟動有漏洞的硬件,導致DoS攻擊。如果未能重啟硬件,則會持續(xù)占用CPU運算資源,拖慢其回應速度。思科將之列為CVSS Score 8.6的高風險漏洞。
  上述版本ASA及FTD軟件均因預設開啟SIP檢測功能而曝險。共有8款執(zhí)行上述實體和虛擬機器受到該漏洞影響,包括:
  • 3000 Series Industrial Security Appliance (ISA)
  • ASA 5500-X Series Next-Generation Firewalls
  • ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • Adaptive Security Virtual Appliance (ASAv)
  • Firepower 2100 Series Security Appliance
  • Firepower 4100 Series Security Appliance
  • Firepower 9300 ASA Security Module
  • FTD Virtual (FTDv)
  值得注意的是,思科警告已經有開采漏洞的情形發(fā)生。但目前尚未有修補程式。
  目前最好的緩解方法是關閉SIP檢測功能,但這將危及企業(yè)的SIP連線。另一方法是啟用存取控制表(ACL),在EXEC模式下啟用clear conn address ,或使用shun 指令來防堵攻擊流量。另外管理員也可留意流量Set-by Address標頭值設為0.0.0.0無效值的流量。
  思科產品上周也爆漏洞。德儀(TI)藍牙晶片上周被揭露有二個重大安全漏洞,可能讓黑客開采後入侵企業(yè)網絡、或利用網絡裝置散布惡意裝置。包括思科、Meraki及Aruba的無線AP產品都受到波及。
【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

專題

凤阳县| 同心县| 泰安市| 乳山市| 博兴县| 姚安县| 沅江市| 静安区| 吉首市| 托里县| 双城市| 柳江县| 萨迦县| 永城市| 临夏市| 临沂市| 咸阳市| 兰州市| 嘉峪关市| 青岛市| 开化县| 三门峡市| 建德市| 皋兰县| 旌德县| 龙川县| 江永县| 锡林浩特市| 五河县| 萍乡市| 信宜市| 都兰县| 莒南县| 冷水江市| 黄山市| 永嘉县| 芜湖县| 雅江县| 青岛市| 金阳县| 乳源|