近日,電信設(shè)備供應(yīng)商Cisco公司所生產(chǎn)的Firepower防火墻被爆存在高危漏洞,且Cisco公司正在向用戶推送安全更新。據(jù)Cisco公司聲明,該漏洞允許攻擊者繞過(guò)防火墻的檢測(cè),并允許將惡意軟件植入重要的系統(tǒng),同時(shí),該漏洞對(duì)Cisco公司的開(kāi)源網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)Snort同樣造成影響。
網(wǎng)絡(luò)公司 Cisco于上周向用戶報(bào)警了高危漏洞(CVE-2016-1345),并發(fā)布了5.4.0.7、5.4.1.6、6.0.1及之后版本的Cisco Firepower系統(tǒng)軟件的更新補(bǔ)丁。
這個(gè)漏洞最初由Check Point Security團(tuán)隊(duì)的安全研究員發(fā)現(xiàn)并批露,據(jù)Cisco與Check Point兩家公司聲明,并未有其他已知的系統(tǒng)受該漏洞的影響。
受影響的Cisco硬件設(shè)備包括若干Firepower防火墻設(shè)備,這是Cisco為Blue Coat與Vmware安全服務(wù)提供的下一代入侵防御系統(tǒng)。關(guān)于受影響Cisco設(shè)備與服務(wù)完整列表在Cisco公司的網(wǎng)站上已詳細(xì)列出,另外,Cisco提供了另外一種辦法,用戶可以通過(guò)查看Cisco設(shè)置(Policies->Access Control->Malware and File)查看自己的設(shè)備是否受影響,如果策略設(shè)置中顯示“Block Files, Block Malware, or Detect Files ”,那么該系統(tǒng)是存在漏洞的。
對(duì)于Snort用戶來(lái)說(shuō),如果Snort的源代碼在編譯時(shí)開(kāi)啟了“enable-file-inspect configuration flag”選項(xiàng),那么,Snort系統(tǒng)同樣存在漏洞,可被惡意代碼利用。
根據(jù)Cisco發(fā)表的公告,該漏洞是由于HTTP頭部中某些域的不正確輸入驗(yàn)證,允許攻擊者可以“構(gòu)造一個(gè)HTTP請(qǐng)求,并發(fā)送給受影響的系統(tǒng)”,從而造成攻擊者可以繞過(guò)檢測(cè),并往系統(tǒng)上安裝惡意軟件。
版本號(hào)為2.9.8.2及其之后的Snort用戶可以在此下載相應(yīng)的補(bǔ)丁。
自從三月初以來(lái),Cisco已經(jīng)公布了30個(gè)漏洞信息--其中包括一個(gè)極重要漏洞,16個(gè)高危漏洞以及13個(gè)中危漏洞。
上個(gè)月,Cisco發(fā)布了Firepower管理中心與Cisco Firepower下一代防火墻,并標(biāo)榜這兩個(gè)產(chǎn)品為市場(chǎng)上第一個(gè)“完全集成、聚焦威脅“的防火墻產(chǎn)品。事后,Cisco并未對(duì)其發(fā)表任何評(píng)論。