查看原文
其他

黑客已开始利用思科 ASA 缺陷 (CVE-2018-0101)

代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队


就在思科 ASA 软件漏洞详情遭公布的五天后,黑客就已经开始利用它攻击思科 ASA 设备。

思科并未透露关于利用尝试或黑客所用技术的详情,只是表示公司“意识到恶意使用该漏洞的情况”。

CVE-2018-0101 可导致设备遭完全控制

这个遭利用的漏洞是 CVE-2018-0101,在1月末遭公开。这个漏洞之所以引发很多人的注意,不仅因为它是一个远程代码执行缺陷,可导致攻击者轻易接管设备,而且还因为它的 CVSS 评分为满分10分,也就是说通过互联网就可轻松远程利用它。

最初,人们认为只有运行 ASA 软件且启用 VPN 功能的思科设备才受影响,但随后发现受影响的还有更多组件。

当时,安全专家认为易受攻击的被暴露在网上的设备数量是12万至20万台。

CVE-2018-0101 PoC 代码在漏洞遭公开后不久也被公布,它很可能加速了近期针对思科 ASA 设备的攻击。不管怎么样,该代码仅能导致思科 ASA 设备崩溃,并不包含能导致设备遭接管的利用链。

思科再次发布补丁,用户应再次更新

就在很多公司急着修复该问题时,本周一思科再次发布安全更新,推出更多补丁。

思科在一份安全公告中表示,工程师发现这个漏洞的影响范围要比此前认为的大得多。

思科在安全更新中表示,这个缺陷还影响思科 ASA 操作系统的其它内部组件,如:

  •  Adaptive Security Device Manager (ASDM)

  • AnyConnect IKEv2 Remote Access and SSL VPN

  • Cisco Security Manager

  • Clientless SSL VPN

  • Cut-Through Proxy

  • Local Certificate Authority

  • Mobile Device Manager Proxy

  • Mobile User Security

  • Proxy Bypass

  • ASA's REST API

  • Security Assertion Markup Language (SAML) SingleSign-on (SSO)

该更新引发了其它的利用向量,建议思科用户再次更新 ASA 设备,应用推出的更新补丁。

思科还在易受攻击的设备清单中增加了四个新的设备型号。更新后的清单如下:

 3000 Series Industrial Security Appliance (ISA)

 ASA 5500 Series Adaptive Security Appliances

 ASA 5500-X Series Next-Generation Firewalls

 ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco7600 Series Routers

 ASA 1000V Cloud Firewall

 Adaptive Security Virtual Appliance (ASAv)

 Firepower 2100 Series Security Appliance

 Firepower 4110 Security Appliance

 Firepower 4120 Security Appliance

 Firepower 4140 Security Appliance

 Firepower 4150 Security Appliance

 Firepower 9300 ASA Security Module

 Firepower Threat Defense Software (FTD)

 FTD Virtual



关联阅读


思科修复高危的远程代码执行漏洞 (CVSS评分10)



本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。


原文链接:

https://www.bleepingcomputer.com/news/security/hackers-pounce-on-cisco-asa-flaw-cve-2018-0101/

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存