【安全通告】Cisco官方发布多个安全漏洞

作者:   广州非凡信息安全技术有限公司(总部广州) 2018/12/18 16:36:26 64次阅读 国际

【安全通告】Cisco官方发布多个安全漏洞
src

近日,Cisco官方发布安全通告修复了其多款产品中的高危漏洞,漏洞造成成的危害包括拒绝服务和远程代码执行。

漏洞描述

CVE 编号

 

CVSS 3.0

洞描述

 
 

CVE-2018-15454

 

8.6

 

Cisco自适应安全设备(ASA)软件和Cisco Firepower威胁防御(FTD)软件拒绝服务漏洞

 

CVE-2018-16986

 

8.8

 

德州仪器(TI) 低功耗蓝牙(BLE)远程代码执行漏洞

CVE-2018-15454

思科自适应安全设备(ASA)软件和思科Firepower威胁防御(FTD)软件的会话初始协议(SIP)检查引擎中的漏洞,可能允许未经身份验证的远程攻击者使受影响的设备重新加载或CPU使用率过高,从而造成拒绝服务攻击。
该漏洞是由于对SIP流量处理不当造成的,攻击者可以通过给易受攻击设备发送精心构造的 SIP 请求来触发该漏洞。默认情况下,ASA 和 FTD 软件中均启用SIP检查。

受影响产品

漏洞影响开启了SIP 检查,且运行有9.4及更高版本的Cisco ASA 软件、6.0及更高版本版本的Cisco FTD软件的下列产品:
3000系列工业安全设备(ISA)
ASA 5500-X系列下一代防火墙
适用于Cisco Catalyst 6500系列交换机和Cisco 7600系列路由器的ASA服务模块
自适应安全虚拟设备(ASAv)
Firepower 2100系列安全设备
Firepower 4100系列安全设备
Firepower 9300 ASA安全模块
虚拟FTD(FTDv)

解决方案

官方尚未提供修复此漏洞的软件更新,但已公布以下四种缓解措施。
1、 禁用SIP检查
2、 阻止违规主机
3、 过滤发送地址0.0.0.0
4、 SIP流量限速
更详细缓解措施详见以下参考链接中Workarounds部分内容:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181031-asaftd-sip-dos

CVE-2018-16986

2018年11月1日,Armis公布了在德州仪器(TI)低功耗蓝牙(BLE)芯片CC2640和CC2650中发现的远程执行代码(RCE)漏洞。
当受影响设备上BLE打开,在其附近的攻击者便可以通过广播格式错误的BLE帧来利用该漏洞。

受影响产品

产品 Cisco Bug ID Fixed Release Availability
Cisco 1540 Aironet Series Outdoor Access Points CSCvk44163
8.8.100.0
Cisco 1800i Aironet Access Points CSCvk44163
8.8.100.0
Cisco 1810 Aironet Access Points CSCvk44163
8.8.100.0
Cisco 1815i Aironet Access Points CSCvk44163
8.8.100.0
Cisco 1815m Aironet Access Points CSCvk44163
8.8.100.0
Cisco 1815w Aironet Access Points CSCvk44163
8.8.100.0
Cisco 4800 Aironet Access Points CSCvk44163
8.8.100.0
Meraki MR30H AP N/A MR 25.13 and later
Meraki MR33 AP N/A MR 25.13 and later
Meraki MR42E AP N/A MR 25.13 and later
Meraki MR53E AP N/A MR 25.13 and later
Meraki MR74 N/A MR 25.13 and later

解决方案

针对以上受影响产品,思科官方已发布对应的软件更新,参考上表Cisco Bug ID内容,建议用户及时下载更新。
参考链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181101-ap


指导单位
广东省公安厅网络警察总队 广东省信息安全等级保护协调小组办公室