近日,Cisco官方发布安全通告修复了其多款产品中的高危漏洞,漏洞造成成的危害包括拒绝服务CVE-2018-15454和远程代码执行CVE-2018-16986。
漏洞描述
CVE 编号 | CVSS 3.0 | 漏洞描述 |
CVE-2018-15454 | 8.6 | Cisco自适应安全设备(ASA)软件和Cisco Firepower威胁防御(FTD)软件拒绝服务漏洞 |
CVE-2018-16986 | 8.8 | 德州仪器(TI) 低功耗蓝牙(BLE)远程代码执行漏洞 |
CVE-2018-15454
思科自适应安全设备(ASA)软件和思科Firepower威胁防御(FTD)软件的会话初始协议(SIP)检查引擎中的漏洞,可能允许未经身份验证的远程攻击者使受影响的设备重新加载或CPU使用率过高,从而造成拒绝服务攻击。
该漏洞是由于对SIP流量处理不当造成的,攻击者可以通过给易受攻击设备发送精心构造的 SIP 请求来触发该漏洞。默认情况下,ASA 和 FTD 软件中均启用SIP检查。
受影响产品:
漏洞影响开启了SIP 检查,且运行有9.4及更高版本的Cisco ASA 软件、6.0及更高版本版本的Cisco FTD软件的下列产品:
- 3000系列工业安全设备(ISA)
- ASA 5500-X系列下一代防火墙
- 适用于Cisco Catalyst 6500系列交换机和Cisco 7600系列路由器的ASA服务模块
- 自适应安全虚拟设备(ASAv)
- Firepower 2100系列安全设备
- Firepower 4100系列安全设备
- Firepower 9300 ASA安全模块
- 虚拟FTD(FTDv)
解决方案:
官方尚未提供修复此漏洞的软件更新,但已公布以下四种缓解措施。
- 禁用SIP检查
- 阻止违规主机
- 过滤发送地址0.0.0
- SIP流量限速
更详细缓解措施详见以下参考链接中Workarounds部分内容。
参考链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181031-asaftd-sip-dos
CVE-2018-16986
2018年11月1日,Armis公布了在德州仪器(TI)低功耗蓝牙(BLE)芯片CC2640和CC2650中发现的远程执行代码(RCE)漏洞。
当受影响设备上BLE打开,在其附近的攻击者便可以通过广播格式错误的BLE帧来利用该漏洞。
受影响产品:
产品 | Cisco Bug ID | Fixed Release Availability |
Cisco 1540 Aironet Series Outdoor Access Points | CSCvk44163 | 8.8.100.0 |
Cisco 1800i Aironet Access Points | CSCvk44163 | 8.8.100.0 |
Cisco 1810 Aironet Access Points | CSCvk44163 | 8.8.100.0 |
Cisco 1815i Aironet Access Points | CSCvk44163 | 8.8.100.0 |
Cisco 1815m Aironet Access Points | CSCvk44163 | 8.8.100.0 |
Cisco 1815w Aironet Access Points | CSCvk44163 | 8.8.100.0 |
Cisco 4800 Aironet Access Points | CSCvk44163 | 8.8.100.0 |
Meraki MR30H AP | N/A | MR 25.13 and later |
Meraki MR33 AP | N/A | MR 25.13 and later |
Meraki MR42E AP | N/A | MR 25.13 and later |
Meraki MR53E AP | N/A | MR 25.13 and later |
Meraki MR74 | N/A | MR 25.13 and later |
解决方案:
针对以上受影响产品,思科官方已发布对应的软件更新,参考上表Cisco Bug ID内容,建议用户及时下载更新。
参考链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181101-ap
声 明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。
基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。
北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市交易,股票简称:绿盟科技,股票代码:300369。