更多

    Cisco 防火牆存有嚴重漏洞 駭客可全權控制 ASA 系列型號

    呀粗
    呀粗
    覺得科技很有趣,努力增補電腦知識中。喜歡儲設計精美的電腦產品包裝盒。

    企業購買防火牆(Firewall)的原因就像大家在電腦安裝防毒軟件一樣,都是為了保障網絡內的裝置安全,以防被惡意軟件入侵。不過連防火牆本身都存有漏洞,讓駭客有機可乘又怎麼辦啊?著名網絡品牌 Cisco (思科)在官網發表聲明,指其 Adaptive Security Appliance( ASA )等防火牆系列產品的 SSL VPN 功能存有漏洞,可讓未通過身份驗證的網外駭客,指令防火牆重新開機及在遠端執行任意代碼。

    Cisco 防火牆系列發現嚴重漏洞,可讓駭客獲得全權控制。
    Cisco 防火牆系列發現嚴重漏洞,可讓駭客獲得全權控制。

    當 IT 管理員在 Cisco ASA 啟動了 WebVPN 這個 SSL VPN 功能後,駭客就可透過漏洞來重複釋放記憶體的部分區域,並傳送多個經改造過的 XML 封包至啟動了 WebVPN 的網絡埠,繼而執行任意代碼來獲得防火牆的全權控制,入侵過程或會導致防火牆重新開機。

    Cisco 把該漏洞的風險標為最嚴重的 10.0 分。
    Cisco 把該漏洞的風險標為最嚴重的 10.0 分。

    由於 WebVPN 的功能毋需在電腦安裝用戶端軟件或憑證,只需在瀏覽器登入便能進入公司內部網絡,存取到公司資源,所以駭客很易透過 WebVPN 漏洞入侵。 Cisco 亦因而把漏洞風險標為最嚴重的 10.0 分。受漏洞影響的型號相當廣泛,請參考下表:

    • 3000 Series Industrial Security Appliance (ISA)
    • ASA 5500 Series Adaptive Security Appliances
    • ASA 5500-X Series Next-Generation Firewalls
    • ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
    • ASA 1000V Cloud Firewall
    • Adaptive Security Virtual Appliance (ASAv)
    • Firepower 2100 Series Security Appliance
    • Firepower 4110 Security Appliance
    • Firepower 9300 ASA Security Module
    • Firepower Threat Defense Software (FTD)

    [row][third_paragraph]

    上一代入門級的 ASA-5505 防火牆。
    上一代入門級的 ASA-5505 防火牆。

    [/third_paragraph][third_paragraph]

    最新一代的 ASA 5500-X 系列亦存有漏洞,圖為 ASA 5506-X。
    最新一代的 ASA 5500-X 系列亦存有漏洞,圖為 ASA 5506-X。

    [/third_paragraph][third_paragraph]

    Rack 版型號亦在受影響之列,圖為 ASA 5545-X。
    Rack 版型號亦在受影響之列,圖為 ASA 5545-X。

    [/third_paragraph][/row]

    Cisco 已就上述漏洞發放修正檔,不過只限具備有效授權(如 ASA 則是 ASDM / FirePOWER License)的用戶才可下載更新。如有困難,大家可參考 Cisco 官網的詳細解說,或向售賣該設備的經銷商查詢。

    ASA 5500-X 系列的 ASDM 界面更新。
    ASA 5500-X 系列的 ASDM 界面更新

    Source:Cisco

    您會感興趣的內容

    相關文章