<
>

Cisco产品中多种3d专家预测最准确最新今晚预测号的网络安全ASEAN安全警报可能允许使用root权限执行任意代码

此警报最初发布,可以查看 //www.cisecurity.org

概述:
思科产品中发现了多种3d专家预测最准确最新今晚预测号,最严重的是,其中最严重的是可以在受影响的系统上使用root权限进行任意代码。攻击者可以安装程序;查看,更改或删除数据;或使用完全用户权限创建新帐户。

威胁情报:
目前没有报告这些3d专家预测最准确最新今晚预测号在野外被利用。

系统影响:

  • 自适应安全虚拟设备(ASAV)

  • Cisco FMC软件

  • 思科产品如果他们正在运行易受攻击的思科ASA软件或Cisco FTD软件,则配置为执行FTP检查。

  • 思科产品正在运行易受群体的Cisco ASA软件,并启用了无客户端SSL VPN或AnyConnect SSL VPN。

  • 思科产品正在运行易受攻击的思科ASA软件或Cisco FTD软件,该软件配置为支持OSPF路由。

  • FirePower 2100系列电器

  • Firepower 4100系列安全设备

  • Firepower 9300系列安全设备

  • Firepower威胁防御虚拟(FTDV)

风险:
Government:

  • 大中型政府实体: 高的

  • 小政府实体: 中等的

企业:

  • 大中型商业实体: 高的

  • 小企业实体: 中等的

家庭用户:
低的

技术摘要:
思科产品中发现了多种3d专家预测最准确最新今晚预测号,最严重的是,其中最严重的是可以在受影响的系统上使用root权限进行任意代码。这些3d专家预测最准确最新今晚预测号的详细信息如下:

  • 思科自适应安全性(ASA)软件和思科火力威胁防御(FTD)软件的FTP检测引擎中的3d专家预测最准确最新今晚预测号可能允许未经身份验证的远程攻击者在受影响的设备上导致拒绝服务(DOS)条件。 (CVE-2019-12673)

  • 思科自适应安全设备(ASA)软件和Cisco Fire威胁防御(FTD)软件的互联网密钥交换版本1(IKEv1)功能的3d专家预测最准确最新今晚预测号可能允许未经身份验证的远程攻击者触发受影响设备的重新加载,从而导致拒绝服务(DOS)条件。 (CVE-2019-15256)

  • 思科自适应安全设备(ASA)软件和思科火力威胁防御(FTD)软件的开放最短路径(OSPF)实现的3d专家预测最准确最新今晚预测号可能允许未经身份验证的相邻攻击者导致依据拒绝服务的受影响设备的重新加载(DOS)条件。 (CVE-2019-12676)

  • 思科自适应安全设备(ASA)软件和思科火力威胁防御(FTD)软件的会话发起协议(SIP)检查模块中的3d专家预测最准确最新今晚预测号可能允许未经身份验证的远程攻击者在受影响的设备上导致拒绝服务(DOS)条件。 (CVE-2019-12678)

  • 思科自适应安全设备(ASA)软件的安全套接字层(SSL)VPN特征的3d专家预测最准确最新今晚预测号可能允许经过身份验证的远程攻击者导致拒绝服务(DOS)条件,这可以防止创建新的SSL /传输层安全性(TLS )与受影响的设备的连接。 (CVE-2019-12677)

  • Cisco Firepower管理中心(FMC)的Web UI中的3d专家预测最准确最新今晚预测号可能允许经过身份验证的远程攻击者注入由底层操作系统的root用户的权限执行的任意命令。 (CVE-2019-12690)

  • Cisco Firepower管理中心(FMC)的Web UI中的3d专家预测最准确最新今晚预测号可能允许经过身份验证的远程攻击者在受影响的设备上执行任意命令。 (CVE-2019-12687,CVE-2019-12688)

  • Cisco Firepower管理中心(FMC)软件的基于Web的管理界面中的3d专家预测最准确最新今晚预测号可能允许经过身份验证的远程攻击者在受影响设备的底层操作系统上执行任意代码。 (CVE-2019-12689)

  • Cisco Firepower管理中心(FMC)软件的基于Web的管理界面中的多种3d专家预测最准确最新今晚预测号可以允许经过身份验证的远程攻击者在受影响的设备上执行任意SQL注入。 (CVE-2019-12679,CVE-2019-12680,CVE-2019-12682,CVE-2019-12683,CVE-2019-12684,CVE-2019-12685,CVE-2019-12686,CVE-2019-12685)

  • Cisco Firepower威胁防御(FTD)软件的多实例特征中的多种3d专家预测最准确最新今晚预测号可能允许经过身份验证的本地攻击者为其FTD实例转义容器,并在主机命名空间中使用root权限执行命令。 (CVE-2019-12674,CVE-2019-12675)

成功开发最严重的这些3d专家预测最准确最新今晚预测号可能允许在受影响系统上使用root权限进行任意代码。攻击者可以安装程序;查看,更改或删除数据;或使用完全用户权限创建新帐户。

建议:
我们建议采取以下行动:

  • 在适当的测试后立即安装Cisco提供的更新。

  • 将所有软件作为非特权用户(没有管理权限)以减少成功攻击的影响。

  • 提醒用户不访问网站或按照未知或不受信任的来源提供的链接。

  • 告知并教育用户有关电子邮件或附件中包含的超文本链接所带来的威胁,特别是来自不可信任的来源。

  • 应用对所有系统和服务最少特权的原则。

参考:
Cisco:
//tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-dos//tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-ftd-ikev1-dos//tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-ospf-lsa-dos//tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-ftd-sip-dos//tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-ssl-vpn-dos//tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fmc-com-inj//tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fmc-rce//tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fmc-rce-12689//tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fmc-sql-inj//tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-ftd-container-esc
CVE:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12673http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12674http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12675http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12676http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12677http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12678http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12679http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12680http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12681http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12682http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12683http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12684http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12685http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12686http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12687http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12688http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12690http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15256
 

你可能还喜欢
最评论
分享我们你的想法

0 Comment 登录 或者 登记 to post comments