Cisco 發布了安全公告,以應對於 Cisco 安全設備、虛擬設備和服務模組中發現的下列漏洞:
這可透過多種方式攻擊受影響的系統或服務模組。未通過認證的遠端攻擊者可向故障移轉界面的 IP 地址直接傳送特製的 UDP 封包,以特製的 DNS 回應封包回應已截取的 DNS 要求,或向已設定 Clientless 或 AnyConnect SSL VPN 及 AnyConnect IKEv2 VPN 的受影響裝置傳送特製的 XML 訊息來攻擊這些漏洞。
成功利用這些漏洞可以引致受影響裝置重新啓動、服務受阻斷或完全被攻擊者控制。
適用於受影響系統的修補程式已可獲取。受影響系統的用戶應遵從產品供應商的建議,立即採取行動以降低風險。有關修補程式的詳細資料,請參閱供應商網站的相應安全公告中有關 “Obtaining Fixed Software” 的部分。
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150408-asa
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150408-asa
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0675
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0676
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0677