Cisco發布了安全公告以應對發現於 Cisco Adaptive Security Appliance (ASA) Software 和 Cisco Firepower Threat Defense (FTD) Software,以及於 Treck IP 堆叠推行中的多個漏洞。攻擊者可以通過向已配置 WebVPN 或 AnyConnect 要素的受影響裝置發出包含目錄遍歷字符序列的特製 HTTP 請求,從而攻擊在 ASA 及 FTD Software 的漏洞。未通過認證的遠端攻擊者可以通過使用特製的網絡封包,,從而攻擊有Treck IP 堆叠推行的 Cisco 產品的漏洞。
針對該漏洞(CVE-2020-3452)的概念驗證並完全可行的程式碼已在互聯網被公開。系統管理員應立即為受影響的系統安裝修補程式,以減低受到網絡攻擊的風險。
有關受影響產品的詳細資料,請參閱供應商網站的相應安全公告中有關“Affected Products”的部分。
成功利用這些漏洞可以在受影響的系統上導致遠端執行程式碼、泄漏資訊或服務受阻斷,視乎攻擊者利用哪個漏洞而定。
適用於受影響系統的軟件更新已可獲取。受影響系統的系統管理員應遵從產品供應商的建議,立即採取行動以降低風險。有關修補程式的詳細資料,請參閱供應商網站的相應安全公告中有關 “Fixed Software” 的部分。
系統管理員可聯絡其產品支援供應商,以取得修補程式及有關支援。
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ro-path-KJuQhB86
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-treck-ip-stack-JyBQ5GyC
https://www.hkcert.org/my_url/en/alert/20072401
https://www.hkcert.org/my_url/zh/alert/20072101
https://us-cert.cisa.gov/ncas/current-activity/2020/07/23/cisco-releases-security-updates-asa-and-ftd-software
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3452
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11896 (to CVE-2020-11914)