Xuất hiện lỗi giúp hacker tấn công Firewall Cisco

vietnga906

New member
** Cisco ASA IKEV1 và IKEV2 Buffer Overflow dễ bị tổn thương: Cách vá lỗi **

** Cisco ASA IKEV1 và IKEV2 Buffer Overflow lỗ hổng **

Một lỗ hổng quan trọng đã được phát hiện ở Cisco ASA có thể cho phép kẻ tấn công thực thi mã tùy ý trên hệ thống bị ảnh hưởng.Lỗ hổng được gây ra bởi một bộ đệm tràn trong các giao thức IKEV1 và IKEV2 và nó ảnh hưởng đến các sản phẩm Cisco ASA sau đây:

* Cisco ASA 5500 Sê -ri Thiết bị bảo mật thích ứng
* Cisco ASA 5500-X Series Tường lửa thế hệ tiếp theo
* Mô -đun dịch vụ Cisco ASA cho Cisco Catalyst 6500 Series Switch và Cisco 7600 Series Routers
* Tường lửa đám mây Cisco ASA 1000V
* Thiết bị ảo bảo mật thích ứng của Cisco (AAV)
* Mô -đun bảo mật ASA của Cisco Firepower 9300
* Thiết bị an ninh công nghiệp Cisco Isa 3000

** Cách vá lỗi **

Cisco đã phát hành bản cập nhật phần mềm miễn phí để giải quyết các lỗ hổng được mô tả trong thông báo này.Khách hàng chỉ có thể cài đặt và sử dụng các phiên bản và tính năng phần mềm mà họ đã mua giấy phép.Bằng cách cài đặt, tải xuống, truy cập hoặc sử dụng nâng cấp phần mềm đó, khách hàng đồng ý làm theo các điều khoản của giấy phép phần mềm Cisco:

[https:eu1ken_.html)

Ngoài ra, khách hàng chỉ có thể tải xuống phần mềm mà họ có giấy phép hợp lệ, được mua trực tiếp từ Cisco hoặc thông qua đại lý hoặc đối tác bán lẻ ủy quyền của Cisco.Trong hầu hết các trường hợp này, việc bảo trì phần mềm đã được mua trước đó.Cập nhật phần mềm bảo mật miễn phí không cho phép khách hàng vào giấy phép phần mềm mới, thêm các tính năng phần mềm, nâng cấp hoặc sửa đổi.

Khi xem xét và nâng cấp phần mềm, khách hàng nên tham khảo các tư vấn và phản hồi bảo mật của Cisco được lưu trữ tại [https://www.cisco.com/go/psirtTHER(https://www.cisco.com/go/psirt) và xem xét các điều sau đâyCác khuyến nghị để xác định phơi nhiễm và giải pháp giảm thiểu:

* Trong mọi trường hợp, khách hàng phải đảm bảo rằng các thiết bị nâng cấp có đủ bộ nhớ và xác nhận rằng cấu hình phần cứng và phần mềm sẽ tiếp tục được hỗ trợ đúng bởi các phiên bản mới.
* Nếu thông tin không rõ ràng, khách hàng nên liên hệ với Trung tâm hỗ trợ kỹ thuật Cisco (TAC) hoặc nhà cung cấp bảo trì hợp đồng của họ.

** Hành động được đề xuất **

Chúng tôi khuyên bạn nên cập nhật các thiết bị Cisco ASA của mình lên phiên bản phần mềm mới nhất càng sớm càng tốt.Nếu bạn không thể cập nhật thiết bị của mình ngay lập tức, bạn có thể giảm thiểu rủi ro khai thác bằng cách vô hiệu hóa IKEV1 và IKEV2.Để làm điều này, hãy làm theo các bước sau:

1. Đăng nhập vào Cisco ASA CLI.
2. Nhập lệnh sau:

`` `
Không kích hoạt IKEV1
Không kích hoạt IKEV2
`` `

3. Lưu các thay đổi của bạn và thoát khỏi CLI.

**Thông tin thêm**

Để biết thêm thông tin về lỗ hổng này, vui lòng xem tư vấn bảo mật Cisco sau:

.com/c/en/us/uspor/an ninh/tư vấn/cisco-SA-20230413-ASA-IKV1-IKV2-buffer-overflow.html)

** Hashtags: **

* #ciscoasa
* #bức tường lửa
* #Vulnerability
* #bảo vệ
* #cisa
=======================================
**Cisco ASA IKEv1 and IKEv2 Buffer Overflow Vulnerability: How to Patch**

**Cisco ASA IKEv1 and IKEv2 Buffer Overflow Vulnerability**

A critical vulnerability has been discovered in Cisco ASA that could allow an attacker to execute arbitrary code on the affected system. The vulnerability is caused by a buffer overflow in the IKEv1 and IKEv2 protocols, and it affects the following Cisco ASA products:

* Cisco ASA 5500 Series Adaptive Security Appliances
* Cisco ASA 5500-X Series Next-Generation Firewalls
* Cisco Asa Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
* Cisco ASA 1000V Cloud Firewall
* Cisco Adaptive Security Virtual Appliance (AAV)
* Cisco Firepower 9300 Asa Security Module
* Cisco Isa 3000 Industrial Security Appliance

**How to Patch**

Cisco has released a free software update that resolves the vulnerabilities described in this notice. Customers can only install and use the software versions and features for which they have purchased a license. By installing, downloading, accessing, or using such software upgrades, customers agree to follow the terms of the Cisco software license:

[https://www.cisco.com/en/us/docs/ge...s/docs/general/warrancy/english/eu1ken_.html)

In addition, customers can only download the software for which they have a valid license, purchased directly from Cisco, or through a Cisco authorized retail agent or partner. In most of these cases, the software maintenance has been previously purchased. Free security software updates do not entitle customers to a new software license, add software features, upgrade or amend.

When considering and upgrading software, customers should consult Cisco Security Advisories and Responses stored at [https://www.cisco.com/go/psirt](https://www.cisco.com/go/psirt) and consider the following recommendations to determine the exposure and a mitigation solution:

* In all cases, customers must ensure that devices to upgrade have enough memory and confirm that hardware and software configuration will continue to be properly supported by new versions.
* If the information is unclear, customers should contact the Cisco Technical Assistance Center (TAC) or their contract maintenance providers.

**Recommended Actions**

We recommend that you update your Cisco ASA devices to the latest software version as soon as possible. If you are unable to update your devices immediately, you can mitigate the risk of exploitation by disabling IKEv1 and IKEv2. To do this, follow these steps:

1. Log in to the Cisco ASA CLI.
2. Enter the following command:

```
no ikev1 enable
no ikev2 enable
```

3. Save your changes and exit the CLI.

**Additional Information**

For more information about this vulnerability, please see the following Cisco Security Advisory:

[https://www.cisco.com/c/en/us/suppo...0230413-asa-ikev1-ikev2-buffer-overflow.html)

**Hashtags:**

* #ciscoasa
* #firewall
* #Vulnerability
* #Security
* #cisa
 
Join Telegram ToolsKiemTrieuDoGroup
Back
Top