当前位置:安全资讯 >> 全文

黑客已开始利用思科 ASA 缺陷 (CVE-2018-0101)

发布时间:2018-2-9 14:31 标签: 思科,ASA,物联网
分享到 0

就在思科 ASA 软件漏洞详情遭公布的五天后,黑客就已经开始利用它攻击思科 ASA 设备。

思科并未透露关于利用尝试或黑客所用技术的详情,只是表示公司“意识到恶意使用该漏洞的情况”。

CVE-2018-0101 可导致设备遭完全控制

这个遭利用的漏洞是 CVE-2018-0101,在1月末遭公开。这个漏洞之所以引发很多人的注意,不仅因为它是一个远程代码执行缺陷,可导致攻击者轻易接管设备,而且还因为它的 CVSS 评分为满分10分,也就是说通过互联网就可轻松远程利用它。

最初,人们认为只有运行 ASA 软件且启用 VPN 功能的思科设备才受影响,但随后发现受影响的还有更多组件。

当时,安全专家认为易受攻击的被暴露在网上的设备数量是12万至20万台。

CVE-2018-0101 PoC 代码在漏洞遭公开后不久也被公布,它很可能加速了近期针对思科 ASA 设备的攻击。不管怎么样,该代码仅能导致思科 ASA 设备崩溃,并不包含能导致设备遭接管的利用链。

思科再次发布补丁,用户应再次更新

就在很多公司急着修复该问题时,本周一思科再次发布安全更新,推出更多补丁。

思科在一份安全公告中表示,工程师发现这个漏洞的影响范围要比此前认为的大得多。

思科在安全更新中表示,这个缺陷还影响思科 ASA 操作系统的其它内部组件,如:

l  Adaptive Security Device Manager (ASDM)

l  AnyConnect IKEv2 Remote Access and SSL VPN

l  Cisco Security Manager

l  Clientless SSL VPN

l  Cut-Through Proxy

l  Local Certificate Authority

l  Mobile Device Manager Proxy

l  Mobile User Security

l  Proxy Bypass

l  ASA's REST API

l  Security Assertion Markup Language (SAML) SingleSign-on (SSO)

该更新引发了其它的利用向量,建议思科用户再次更新 ASA 设备,应用推出的更新补丁。

思科还在易受攻击的设备清单中增加了四个新的设备型号。更新后的清单如下:

3000 Series Industrial Security Appliance (ISA)

ASA 5500 Series Adaptive Security Appliances

ASA 5500-X Series Next-Generation Firewalls

ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco7600 Series Routers

ASA 1000V Cloud Firewall

Adaptive Security Virtual Appliance (ASAv)

Firepower 2100 Series Security Appliance

Firepower 4110 Security Appliance

Firepower 4120 Security Appliance

Firepower 4140 Security Appliance

Firepower 4150 Security Appliance

Firepower 9300 ASA Security Module

Firepower Threat Defense Software (FTD)

FTD Virtual

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:https://www.bleepingcomputer.com/news/security/hackers-pounce-on-cisco-asa-flaw-cve-2018-0101/
参与讨论,请先 登录 | 注册

用户评论