数百万的思科ASA防火墙将有可能遭受黑客攻击

思科公司是全球领先的网络解决方案供应商,该公司致力于为无数的企业构筑网络间畅通无阻的“桥梁”,并用自己敏锐的洞察力、丰富的行业经验、先进的技术,帮助企业把网络应用转化为战略性的资产,充分挖掘网络的能量,获得竞争的优势。如今,思科公司已成为了公认的全球网络互联解决方案的领先厂商,其提供的解决方案是世界各地成千上万的公司、大学、企业和政府部门建立互联网的基础,用户遍及电信、金融、服务、零售等行业以及政府部门和教育机构等。

但是安全研究人员在近期的研究中发现,思科公司的ASA防火墙软件中存在一个安全漏洞,这个漏洞允许远程攻击者能够在没有经过身份验证的情况下,对受影响的目标系统进行攻击,甚至还能够远程执行恶意代码。

最近这段时间对于各大IT厂商而言,是一段非常黑暗的时期。近期,安全社区在当前几款热门的IT产品中发现了大量严重的安全漏洞,相关的产品有瞻博公司的网络设备以及Fortinet的Forti操作系统防火墙。

“风水”轮流转,现在轮到了思科公司。ASA系列的防火墙是思科公司所推出的下一代防火墙安全解决方案,它是提供了新一代的安全性和VPN服务的模块化平台。企业可以根据特定需求定购不同版本,做到逐步购买、按需部署,灵活方便地实现安全功能的扩展。

思科ASA自适应安全设备实际上是一种IP路由器,它可以作为应用层的防火墙,网络反病毒软件,入侵防御系统,以及虚拟专用网络(VPN)服务器来使用。

但是思科公司表示,目前最严重的问题就在于,现在有上百万的ASA防火墙已投入使用,所以这一产品漏洞将会产生巨大的影响。

Exodus Intelligence的安全研究专家David Barksdale, Jordan Gruskovnjak以及Alex
Wheeler发现,思科的ASA防火墙设备中存在一个严重的缓冲区溢出漏洞(CVE-2016-1287),CVSS(通用漏洞评分系统)给此漏洞的评级为10分。

Exodus
Intelligence的安全研究人员在他们所发布的公告中说到:“思科分段协议中的IKE网络密钥交换算法存在一个设计缺陷,这个漏洞将会允许攻击者在目标系统中引起堆缓冲区溢出。攻击者在为payload精心设计了相应参数之后,便会将payload加载至目标设备的缓冲区中,这样便能够引起缓冲区的分配空间不足,从而引起堆缓冲区溢出。除此之外,攻击者还能够利用这个漏洞从而在受影响设备中远程执行任意代码。”

攻击者只需要向存在漏洞的思科ASA防火墙设备发送特制的UDP数据包,就能够轻而易举地利用ASA防火墙设备中所存在的安全漏洞。值得一提的是,这些漏洞还能够允许攻击者获取到目标系统的完整控制权。

这将会带来非常可怕和深远的影响,因为我们还需要考虑到的是,全世界目前已经有上百万的思科ASA系列防火墙已经正式投入使用了。

思科公司在其官方公告中表示:“在思科ASA系列防火墙软件的互联网密钥交换协议的v1(IKE v1)和v2(IKE
v2)版本中存在一个安全漏洞,这个漏洞将允许远程攻击者能够在没有经过身份验证的情况下,对受影响的目标系统进行攻击,而且攻击者甚至还能够在目标设备中远程执行恶意代码。”

“根据安全研究人员对漏洞代码的研究显示,这个漏洞将会在目标设备上引起缓冲区溢出等问题。攻击者只需要向存在漏洞的思科ASA防火墙设备发送特制的UDP数据包,就能够轻而易举地利用ASA防火墙设备中所存在的这一安全漏洞。值得一提的是,这些漏洞还能够允许攻击者获取到目标系统的完整控制权。”

到底有那些设备会受到漏洞影响呢?

下列运行了思科ASA防火墙软件的设备将有可能受到这一漏洞的影响:

◆思科ASA 5500系列自适应安全设备

◆思科ASA 5500-X系列下一代防火墙

◆思科Catalyst 6500系列交换机的思科ASA服务模块

◆思科7600系列路由器

◆思科ASA 1000V云防火墙

◆思科自适应安全虚拟设备(ASAV)

◆思科Firepower 9300 ASA安全模块

◆思科ISA 3000工业安全设备

如果你正在使用的设备也出现在了上面这个列表之中,请您尽快修复产品中的漏洞。

作者:Mickeyyyyy

来源:51CTO

时间: 2024-10-31 05:45:51

数百万的思科ASA防火墙将有可能遭受黑客攻击的相关文章

揭开思科ASA防火墙网络军火的面纱

Shadow Brokers 曝出的EXTRABACON工具中包含思科ASA防火墙远程代码执行的0DAY漏洞,本文分析了ASA漏洞CVE-2016-6366的产生原因和利用原理,并对工具中的EXP的执行过程进行了深入分析,展示了网络设备漏洞攻防的分析和调试技巧和方法. 0x01 漏洞背景 今年8月13号,入侵美国国家安全局(NSA)的组织Shadow Brokers在其Twitter微博上公开了大量黑客工具的链接,并将部分放在网上进行拍卖.根据Shadow Brokers组织的描述,这些工具原属

密钥交换漏洞导致思科ASA防火墙可被远程入侵

0x14 –PCWorld 根据思科官方的安全通告,该漏洞在于思科ASA防火墙处理互联网密钥交换协议版本1和2(IKEv1.IKEv2)的代码中,是由处理碎片IKE载荷功能形成的缓冲区溢出而产生的.攻击者只需发送恶意构造的UDP包,即可执行任意代码并获得系统的完整权限或引起系统重载.思科将此漏洞的威胁程度评定为最高级10分. 简单说就是,发送一个UDP包即可远程控制思科ASA防火墙. 思科ASA产品的优点是,仅通过一个设备即可提供IP路由.网络防病毒.入侵防护和VPN功能. 受影响的产品如下:

使用Linux防火墙伪装来抵住黑客攻击

防火墙可分为几种不同的安全等级.在Linux中,由于有许多不同的防火墙软件可供选择,安全性可低可高,最复杂的软件可提供几乎无法渗透的保护能力.不过,Linux核心本身内建了一种称作"伪装"的简单机制,除了最专门的黑客攻击外,可以抵挡住绝大部分的攻击行动. 当我们拨号接连上Internet后,我们的计算机会被赋给一个IP地址,可让网上的其他人回传资料到我们的计算机.黑客就是用你的IP来存取你计算机上的资料.Linux所用的"IP伪装"法,就是把你的IP藏起来,不让网络

asa拨号vpn-移动终端通过微软L2TP OVER IPSEC VPN 拨入思科ASA5512防火墙

问题描述 移动终端通过微软L2TP OVER IPSEC VPN 拨入思科ASA5512防火墙 移动终端通过微软L2TP OVER IPSEC VPN 拨入思科ASA5512出口防火墙,移动终端所有流量均走隧道到总部,现在我想让移动终端通过总部ASA的出口上网,这样的方式在ASA上怎么配置,求解答?

思科PIX防火墙设置详解

在本期应用指南中,管理员可以学到如何设置一个新的PIX防火墙.你将设置口令.IP地址.网络地址解析和基本的防火墙规则. 假如你的老板交给你一个新的PIX防火墙.这个防火墙是从来没有设置过的.他说,这个防火墙需要设置一些基本的IP地址.安全和一些基本的防火墙规则.你以前从来没有使用过PIX防火墙.你如何进行这种设置?在阅读完这篇文章之后,这个设置就很容易了.下面,让我们看看如何进行设置. 思科PIX防火墙的基础 思科PIX防火墙可以保护各种网络.有用于小型家庭网络的PIX防火墙,也有用于大型园区或

思科PIX防火墙设置命令详解

思科PIX防火墙的基础 思科PIX防火墙可以保护各种网络.有用于小型家庭网络的PIX防火墙,也有用于大型园区或者企业网络的PIX防火墙.在本文的例子中,我们将设置一种PIX 501型防火墙.PIX 501是用于小型家庭网络或者小企业的防火墙. PIX防火墙有内部和外部接口的概念.内部接口是内部的,通常是专用的网络.外部接口是外部的,通常是公共的网络.你要设法保护内部网络不受外部网络的影响. PIX防火墙还使用自适应性安全算法(ASA).这种算法为接口分配安全等级,并且声称如果没有规则许可,任何通

ASA防火墙基本配置管理

一.基本配置 #hostname name                          //名字的设置 #interface gigabitethernet0/0           //进入接口0/0 #nameif outside                         //配置接口名为outside #security-level 0                       //设置安全级别. 级别从0--100,级别越高安全级别越高 #ip address 218.xx

记一枚可能被夸大的“数百万物联网设备远程劫持”漏洞

本文讲的是记一枚可能被夸大的"数百万物联网设备远程劫持"漏洞, 安全研究人员发现,主流互联网设备制造商使用的开源组件开发库存在一个严重级别的远程命令执行漏洞(CVE-2017-9765),可使数百万物联网设备陷入危险之中,容易受到攻击. IoT安全公司Senrio在gSOAP开发库(SOAP:简单对象访问协议)中发现了这个漏洞,gSOAP开发库存在缓存区堆栈溢出漏洞,攻击者可以利用漏洞远程崩溃SOAP WebServices进程,并在受影响设备上执行任意代码.gSOAP开发库是一个跨平

已知思科ASA设备漏洞仍在其新版本中存在

近日,名为"Shadow Brokers(影子经纪人)"的黑客组织声称成功入侵了跟NSA相关的Equation Group(方程式组织)的计算机系统,并成功窃取到了大量的机密信息以及黑客工具.随后,"Shadow Brokers"黑客组织将60%的泄漏文件在网上进行了公布,其中就包含有针对多款网络设备的漏洞利用代码. 警惕已知思科ASA设备漏洞仍可被用在其新设备版本中 据悉,目前Shadow Brokers已经释放了大约300Mb的防火墙漏洞利用.植入和工具代码.而