Cisco, Fortinet发布了针对国安局恶意软件的补丁

思科PIX、ASA和Fortinet的Fortigate固件版本受到影响

某些思科和Fortinet安全设备的客户需要打补丁本周公布的漏洞经过一个声称的NSA恶意软件。

这两家公司都发布了补丁来解决发布在网上的漏洞,在他们发现这些漏洞对他们的一些产品构成真正的威胁之后,包括思科流行的PIX和ASA防火墙版本,以及Fortinet签名的Fortigate防火墙版本。

其他漏洞可能会影响WatchGuard和TOPSEC的产品,但这些公司没有立即回复询问。等他们做了这篇报道就会更新。

更新1:WatchGuard表示,该转储包括一个针对RapidStream制造的设备的漏洞。RapidStream是WatchGuard在2002年收购的。一名发言人在一封电子邮件中表示:“这个RapidStream漏洞没有应用到任何WatchGuard设备上,对我们当前的客户来说也不是一个漏洞。”Detalis在WatchGuard博客中在这里

更新2:瞻博网络正在检查启示件是否会影响其装备。“我们目前正在审查与等式组据称的披露相关的所有可用信息,并将分析任何可用的新信息,”发言人在电子邮件中写道。“如果确定了产品漏洞,我们将通过标准的瞻博网络安全咨询过程解决此事并与客户沟通。”

更新3:juniper有更新其响应报告对其一些产品的攻击。它说已经“测试和评估了数千个系统,但尚未发现任何妥协的证据。”它将客户指的是相关的通知从2008年这告诉我们如何保护设备免受此类攻击。

这些漏洞是一个名为“影子经纪人”(Shadow Brokers)的组织拥有恶意软件的证据,该组织声称自己从美国国家安全局(NSA)窃取了恶意软件。

尽管这些漏洞最晚发生在2013年,但思科表示,在影子经纪公司将其公开后,才得知其中一个漏洞。西斯科已经知道有第二台了,还补了补丁。Fortinet唯一的安全建议是新鲜的。

猜测是俄罗斯落后于剥削作为政治举措,即将对俄罗斯对民主国家委员会的涉嫌黑客攻击的政治举措。

思科

思科将新发现的漏洞(思科自适应安全设备SNMP远程代码执行漏洞)的威胁级别定为高级别,因为它允许在受影响的设备上执行远程代码并获得完全控制。"此漏洞是由于受影响代码区域中的缓冲区溢出造成的。攻击者可以通过向受影响的系统发送精心设计的SNMP数据包来利用这个漏洞,”咨询说

以下是受影响的思科设备列表:

  • 思科ASA 5500系列自适应安全设备
  • 思科ASA 5500-X系列下一代防火墙
  • 思科催化剂6500系列交换机和思科7600系列路由器的思科ASA服务模块
  • 思科ASA 1000V云防火墙
  • 思科自适应安全虚拟设备(ASAv)
  • 思科火力9300 ASA安全模块
  • 思科PIX防火墙
  • 思科防火墙服务模块(FWSM)

另一个漏洞——Cisco ASA CLI远程代码执行漏洞——是思科自2011年发布补丁以来就知道的一个漏洞。公司已发行新的安全建议为了提高人们对这个问题的认识,这样客户就会确保他们有可以修复这个问题的软件版本。

此漏洞是中等的,如果已被剥削“可以允许经过身份验证的本地攻击者创建拒绝服务(DOS)条件或可能执行任意代码。咨询说,攻击者可以通过调用受影响的设备中的某些无效命令来利用此漏洞,“咨询说。

思科发布了博客详细说明了漏洞和修复措施。

Fortinet

Fortinet已经发布了安全咨询它被称为Cookie解析器缓冲区溢出漏洞,它的重要性很高,因为它允许远程管理访问。

它影响到某些Fortigate固件称为FOS在2012年8月之前发布。受影响的版本有:

  • FOS 4.3.8及以下
  • FOS 4.2.12及以下
  • FOS 4.1.10及以下

“运行2012年8月发布的FortiGate固件5.0及以上版本的客户没有受到影响,”FortiGate通过电子邮件发布的声明称。“我们继续调查这一漏洞,并正在对我们所有的Fortinet产品进行进一步审查。如果我们发现任何对客户有用的新信息,我们将通过负责任的披露政策分享。”

加入网络世界社区有个足球雷竞技app脸谱网LinkedIn对自己最关心的话题发表评论。
相关:

版权©2016Raybet2

工资调查:结果已经出来了