駭客企圖開採思科ASA漏洞了,快修補!

駭客企圖開採思科ASA漏洞了,快修補! 思科上周才兩度修補自家ASA產品上的安全漏洞,思科的安全情報團隊表示已觀察到瞄準該漏洞的概念性驗證程式,其他安全研究人員也發現相同的情形,請用戶儘快修補。 文/陳曉莉 | 2018-02-12發表 思科已在上周第二度修補ASA漏洞。 圖片來源: Cisco 思科(Cisco)在上周更新了Adaptive Security Appliance(ASA)軟體CVE-2018-0101漏洞的安全通報,相關跡象顯示已有駭客嘗試開採該漏洞,思科呼籲用戶儘快修補。ASA軟體為思科ASA產品家族所使用的核心作業系統,它被廣泛部署於防火牆裝置、路由器與交換器的ASA服務模組,以及ASA 1000V雲端防火牆上。當思科於1月底修補CVE-2018-0101漏洞時,以為它只影響WebVPN功能,並導致遠端程式攻擊,隨後思科發現低估了該漏洞的嚴重性,發現它也波及了其它功能,還可能引發各式的阻斷服務攻擊,因而於2月5日重新再修補了一次,且當時並未發現有任何針對該漏洞的攻擊行動。然而,該漏洞顯然已引起駭客的覬覦,思科Talos安全情報經理Matthew Olney上周四(2/8)表示,已看到針對CVE-2018-0101漏洞展開阻斷服務攻擊的概念性驗證程式,呼籲用戶儘快修補。獨立安全研究人員Kevin Beaumont亦於上周指出,有人正在他所建立的誘捕系統上攻擊ASA漏洞。顯示該概念性驗證程式已然流入坊間。不過,駭客似乎尚未成功攻陷該漏洞,根據Talos總監Craig Williams的說法,迄今看到的還是瘸腳的攻擊行動。不論如何,駭客目前鎖定的是修補前的ASA漏洞,企業資安人員還是儘速修補為妙。 iThome Security

更多訊息更多資料都在這裡喔!~~~~~~~~~~~~~~~~~~

發表迴響

你的電子郵件位址並不會被公開。 必要欄位標記為 *