思科警告说在ASA 5500 Series Adaptive Security Appliances和PIX Security Appliances中存在多个漏洞。攻击者可以利用这些漏洞绕过安全控制,获得对关键系统的访问。
这些应用可以提供不同的网络安全功能,来解决远程用户和防火墙服务的VoIP安全和VPN连接问题。
思科的公告中警告了Windows NT域名认证迂回漏洞,IPv6拒绝服务漏洞和加密加速器内存泄露漏洞。思科发布的更新可以修复这些问题。思科称工作区中存在这些漏洞。
Cisco说ASA和PIX设备对VPN认证迂回漏洞很敏感,因为他们支持微软Windows服务器操作系统,而该系统也可能受到WindowsNT域名认证漏洞的影响。思科说, IPSec或者SSL远程访问VPN上配置的应用也会受到攻击。
Ipv6的拒绝服务漏洞可能导致ASA和PIX设备强制重装IPv6包。不断重装的问题可能被攻击者用于强制拒绝服务攻击的情况。思科说在7.2(4)9或者7.2(4)10版本软件上运行,并且激活IPv6的设备会受到这个问题的影响。
ASA应用可能会出现加密加速器内存泄露漏洞。加速其实用于无客户的VPN连接、加密语音检测代理服务器和保护shell access的。
Danish vulnerability clearinghouse Secunia把这个漏洞的级别定为“中等紧急”。Secunia说这个漏洞可以用于发送特制包,影响设备。
九月,思科发布的补丁修复了路由器和IOS软件中的严重漏洞。这次更新宝包括在饱含12个安全公告的补丁包中。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
新libSSH漏洞可获取服务器root访问权限
隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。 NCC集团安全顾问P […]
-
思科2017网络安全报告:安全漏洞的实际成本及其应对措施
据思科2017年度网络安全报告显示,在2016年遭遇过安全攻击的企业中,三分之一以上的企业损失了超过20%的重要客户、商业机会和收入……
-
转型中的深信服不只有安全,云和虚拟化占了半壁江山
深信服从2011年就已开始布局云和虚拟化领域。积累至今,云和虚拟化已发展成与安全业务平分秋色,再仅拿安全厂商来看待深信服显然已不合时宜了。
-
让IT更简单:深信服在京举办2016年大客户技术高峰论坛
6月18日,以“创新佳法,IT简法”为主题的深信服2016年大客户技术高峰论坛在北京国贸大酒店隆重举行。这是深信服第8年举办高峰技术论坛,会议吸引了来自全国各地的800多位CIO前来参与,共同探讨IT技术的新动向。