某些思科和Fortinet安全设备的客户需要打补丁本周公布的漏洞经过一个声称的NSA恶意软件。
这两家公司都发布了补丁来解决发布在网上的漏洞,在他们发现这些漏洞对他们的一些产品构成真正的威胁之后,包括思科流行的PIX和ASA防火墙版本,以及Fortinet签名的Fortigate防火墙版本。
其他漏洞可能会影响WatchGuard和TOPSEC的产品,但这些公司没有立即回复询问。等他们做了这篇报道就会更新。
更新1:WatchGuard表示,该转储包括一个针对RapidStream制造的设备的漏洞。RapidStream是WatchGuard在2002年收购的。一名发言人在一封电子邮件中表示:“这个RapidStream漏洞没有应用到任何WatchGuard设备上,对我们当前的客户来说也不是一个漏洞。”Detalis在WatchGuard博客中在这里.
更新2:瞻博网络正在检查启示件是否会影响其装备。“我们目前正在审查与等式组据称的披露相关的所有可用信息,并将分析任何可用的新信息,”发言人在电子邮件中写道。“如果确定了产品漏洞,我们将通过标准的瞻博网络安全咨询过程解决此事并与客户沟通。”
更新3:juniper有更新其响应报告对其一些产品的攻击。它说已经“测试和评估了数千个系统,但尚未发现任何妥协的证据。”它将客户指的是相关的通知从2008年这告诉我们如何保护设备免受此类攻击。
这些漏洞是一个名为“影子经纪人”(Shadow Brokers)的组织拥有恶意软件的证据,该组织声称自己从美国国家安全局(NSA)窃取了恶意软件。
尽管这些漏洞最晚发生在2013年,但思科表示,在影子经纪公司将其公开后,才得知其中一个漏洞。西斯科已经知道有第二台了,还补了补丁。Fortinet唯一的安全建议是新鲜的。
猜测是俄罗斯落后于剥削作为政治举措,即将对俄罗斯对民主国家委员会的涉嫌黑客攻击的政治举措。
思科
思科将新发现的漏洞(思科自适应安全设备SNMP远程代码执行漏洞)的威胁级别定为高级别,因为它允许在受影响的设备上执行远程代码并获得完全控制。"此漏洞是由于受影响代码区域中的缓冲区溢出造成的。攻击者可以通过向受影响的系统发送精心设计的SNMP数据包来利用这个漏洞,”咨询说.
以下是受影响的思科设备列表:
- 思科ASA 5500系列自适应安全设备
- 思科ASA 5500-X系列下一代防火墙
- 思科催化剂6500系列交换机和思科7600系列路由器的思科ASA服务模块
- 思科ASA 1000V云防火墙
- 思科自适应安全虚拟设备(ASAv)
- 思科火力9300 ASA安全模块
- 思科PIX防火墙
- 思科防火墙服务模块(FWSM)
另一个漏洞——Cisco ASA CLI远程代码执行漏洞——是思科自2011年发布补丁以来就知道的一个漏洞。公司已发行新的安全建议为了提高人们对这个问题的认识,这样客户就会确保他们有可以修复这个问题的软件版本。
此漏洞是中等的,如果已被剥削“可以允许经过身份验证的本地攻击者创建拒绝服务(DOS)条件或可能执行任意代码。咨询说,攻击者可以通过调用受影响的设备中的某些无效命令来利用此漏洞,“咨询说。
思科发布了博客详细说明了漏洞和修复措施。
Fortinet
Fortinet已经发布了安全咨询它被称为Cookie解析器缓冲区溢出漏洞,它的重要性很高,因为它允许远程管理访问。
它影响到某些Fortigate固件称为FOS在2012年8月之前发布。受影响的版本有:
- FOS 4.3.8及以下
- FOS 4.2.12及以下
- FOS 4.1.10及以下
“运行2012年8月发布的FortiGate固件5.0及以上版本的客户没有受到影响,”FortiGate通过电子邮件发布的声明称。“我们继续调查这一漏洞,并正在对我们所有的Fortinet产品进行进一步审查。如果我们发现任何对客户有用的新信息,我们将通过负责任的披露政策分享。”