Cisco和Fortinet对NSA恶意软件发出补丁
某些思科和Fortinet安全装置的客户需要修补漏洞本周在一个据称的NSA恶意软件被声门的黑客攻击之后公开。
两家公司都已发出修复程序,以解决在线发布的漏洞利用,在他们发现漏洞之后,剥削代表了对他们一些产品的真正威胁,包括思科的流行PIX和ASA防火墙和堡垒的签名FortiGe防火墙版本的版本。
其他漏洞可能会影响手表和TOPSEC产品,但这些公司没有立即回复询问。当他们完成这个故事时会更新。
发布的漏洞证据证明,一个名为Shadow Arkerers的组实际上拥有恶意软件,它声称它被NSA攻击。
虽然利润日期为2013年最新,思科表示,当影子经纪人使其公开时,它刚刚了解了其中一个。思科已经知道了第二个,并为此修补了。Fortinet的孤独安全咨询是新鲜的。
猜测是俄罗斯落后于剥削作为政治举措,即将对俄罗斯对民主国家委员会的涉嫌黑客攻击的政治举措。
思科
Cisco Rates新发现的漏洞的威胁级别 - 思科自适应安全设备SNMP远程代码执行漏洞 - 高,因为它可以允许在受影响的设备上执行远程代码并获得完全控制。“漏洞是由于受影响的代码区域中的缓冲区溢出。咨询说,攻击者可以通过向受影响的系统发送精心的SNMP数据包来利用这种漏洞,“咨询说。
以下是受影响的思科设备的列表:
Cisco ASA 5500系列自适应安全性ApplianCescisco ASA 5500-X系列下一代防火墙SCISCO ASA Service模块思科Catalyst 6500系列交换机和思科7600系列RoutersCisco ASA 1000V云防火墙COSA自适应安全虚拟设备(ASAV)Cisco FirePower 9300 ASA Security ModuleCisco PIX FireWAllScisco防火墙服务模块(FWSM)其他漏洞 - Cisco ASA CLI远程执行漏洞 - 是一个思科自2011年以来已知它,它在它发出修复时。该公司已发出新的安全咨询,以提高意识,因此客户将确保他们有修补问题的软件版本。
此漏洞是中等的,如果已被剥削“可以允许经过身份验证的本地攻击者创建拒绝服务(DOS)条件或可能执行任意代码。咨询说,攻击者可以通过调用受影响的设备中的某些无效命令来利用此漏洞,“咨询说。
思科已发布博客,详细介绍其漏洞和修复。
Fortinet.
Fortinet为其调用cookie解析器缓冲区溢出漏洞发出了安全咨询,其重要性它的速度高,因为它允许远程管理访问权限。
它会影响某些叫做FOS 2012年8月之前的FOS的FOS的某些FOS。受影响的版本是:
fos 4.3.8和低于4.2.12和低于4.1.10及以下“客户运行FortiGate固件5.0及以上的客户,于2012年8月发布不受影响,”根据FortiGate的电子邮件陈述。“我们继续调查这一漏洞,并对我们所有的Fortinet产品进行了额外的审查。如果我们确定对客户有用的任何新信息,我们将通过负责任的披露政策分享。“
这个故事,“思科和Fortinet对抗NSA恶意软件的补丁”最初由网络世界发布。