近日,电信设备供应商Cisco公司所生产的Firepower防火墙被爆存在高危漏洞,且Cisco公司正在向用户推送安全更新。据Cisco公司声明,该漏洞允许攻击者绕过防火墙的检测,并允许将恶意软件植入重要的系统,同时,该漏洞对Cisco公司的开源网络入侵检测系统Snort同样造成影响。
网络公司 Cisco于上周向用户报警了高危漏洞( CVE-2016-1345 ),并发布了5.4.0.7、5.4.1.6、6.0.1及之后版本的Cisco Firepower系统软件的更新补丁。
这个漏洞最初由Check Point Security团队的安全研究员发现并批露,据Cisco与Check Point两家公司声明,并未有其他已知的系统受该漏洞的影响。
受影响的Cisco硬件设备包括若干Firepower防火墙设备,这是Cisco为Blue Coat与Vmware安全服务提供的下一代入侵防御系统。关于受影响Cisco设备与服务完整列表在 Cisco公司的网站 上已详细列出,另外,Cisco提供了另外一种办法,用户可以通过查看Cisco设置(Policies->Access Control->Malware and File)查看自己的设备是否受影响,如果策略设置中显示“Block Files, Block Malware, or Detect Files ”,那么该系统是存在漏洞的。
对于Snort用户来说,如果Snort的源代码在编译时开启了“enable-file-inspect configuration flag”选项,那么,Snort系统同样存在漏洞,可被恶意代码利用。
根据Cisco发表的公告,该漏洞是由于HTTP头部中某些域的不正确输入验证,允许攻击者可以“构造一个HTTP请求,并发送给受影响的系统”,从而造成攻击者可以绕过检测,并往系统上安装恶意软件。
版本号为2.9.8.2及其之后的Snort用户可以在此 下载相应的补丁 。
自从三月初以来,Cisco已经公布了 30个漏洞信息 --其中包括一个极重要漏洞,16个高危漏洞以及13个中危漏洞。
上个月,Cisco发布了Firepower管理中心与Cisco Firepower下一代防火墙,并标榜这两个产品为市场上第一个“完全集成、聚焦威胁“的防火墙产品。事后,Cisco并未对其发表任何评论。
本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。
原文链接:https://threatpost.com/cisco-high-severity-flaw-lets-malware-bypass-firepower-firewall/117165/