Cisco Firepower防火墻漏洞允許惡意軟件繞過(guò)

責(zé)任編輯:editor005

作者:米雪兒

2016-04-06 15:06:16

摘自:FreeBuf.COM

近日,電信設(shè)備供應(yīng)商Cisco公司所生產(chǎn)的Firepower防火墻被爆存在高危漏洞,且Cisco公司正在向用戶推送安全更新。

http://m.r5u5c.cn/uploadfile/2016/0406/20160406030642429.png

近日,電信設(shè)備供應(yīng)商Cisco公司所生產(chǎn)的Firepower防火墻被爆存在高危漏洞,且Cisco公司正在向用戶推送安全更新。據(jù)Cisco公司聲明,該漏洞允許攻擊者繞過(guò)防火墻的檢測(cè),并允許將惡意軟件植入重要的系統(tǒng),同時(shí),該漏洞對(duì)Cisco公司的開(kāi)源網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)Snort同樣造成影響。

網(wǎng)絡(luò)公司 Cisco于上周向用戶報(bào)警了高危漏洞(CVE-2016-1345),并發(fā)布了5.4.0.7、5.4.1.6、6.0.1及之后版本的Cisco Firepower系統(tǒng)軟件的更新補(bǔ)丁。

這個(gè)漏洞最初由Check Point Security團(tuán)隊(duì)的安全研究員發(fā)現(xiàn)并批露,據(jù)Cisco與Check Point兩家公司聲明,并未有其他已知的系統(tǒng)受該漏洞的影響。

受影響的Cisco硬件設(shè)備包括若干Firepower防火墻設(shè)備,這是Cisco為Blue Coat與Vmware安全服務(wù)提供的下一代入侵防御系統(tǒng)。關(guān)于受影響Cisco設(shè)備與服務(wù)完整列表在Cisco公司的網(wǎng)站上已詳細(xì)列出,另外,Cisco提供了另外一種辦法,用戶可以通過(guò)查看Cisco設(shè)置(Policies->Access Control->Malware and File)查看自己的設(shè)備是否受影響,如果策略設(shè)置中顯示“Block Files, Block Malware, or Detect Files ”,那么該系統(tǒng)是存在漏洞的。

對(duì)于Snort用戶來(lái)說(shuō),如果Snort的源代碼在編譯時(shí)開(kāi)啟了“enable-file-inspect configuration flag”選項(xiàng),那么,Snort系統(tǒng)同樣存在漏洞,可被惡意代碼利用。

根據(jù)Cisco發(fā)表的公告,該漏洞是由于HTTP頭部中某些域的不正確輸入驗(yàn)證,允許攻擊者可以“構(gòu)造一個(gè)HTTP請(qǐng)求,并發(fā)送給受影響的系統(tǒng)”,從而造成攻擊者可以繞過(guò)檢測(cè),并往系統(tǒng)上安裝惡意軟件。

版本號(hào)為2.9.8.2及其之后的Snort用戶可以在此下載相應(yīng)的補(bǔ)丁。

自從三月初以來(lái),Cisco已經(jīng)公布了30個(gè)漏洞信息--其中包括一個(gè)極重要漏洞,16個(gè)高危漏洞以及13個(gè)中危漏洞。

上個(gè)月,Cisco發(fā)布了Firepower管理中心與Cisco Firepower下一代防火墻,并標(biāo)榜這兩個(gè)產(chǎn)品為市場(chǎng)上第一個(gè)“完全集成、聚焦威脅“的防火墻產(chǎn)品。事后,Cisco并未對(duì)其發(fā)表任何評(píng)論。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)