来自 防护 2021-10-12 14:01 的文章

高防御cdn_域名接入防ddos_如何防

高防御cdn_域名接入防ddos_如何防

Cisco发布了一个捆绑出版物,以解决跨自适应安全设备(ASA)和火力威胁防御(FTD)的12个漏洞,包括关键路径遍历漏洞。更新09月20日:此博客已更新,以删除有关火力管理中心(FMC)软件的参考,因为Cisco已确认它没有受到影响。背景5月6日,思科发布了34个漏洞的安全建议,其中包括12个被评为"高"的漏洞,作为捆绑出版物的一部分,它在其自适应安全设备(ASA)和火力威胁防御(FTD)中发布了安全建议。分析捆绑发布中的12个漏洞包括以下内容:化学气相色谱法漏洞类型受影响的产品CVSSv3CVE-2020-3187路径遍历ASA,FTD9.1CVE-2020-3195内存泄漏ASA,FTD8.6CVE-2020-3179拒绝服务FTD8.6CVE-2020-3191拒绝服务ASA,FTD8.6CVE-2020-3196拒绝服务ASA,防御cc是什么意思,FTD8.6CVE-2020-3254拒绝服务ASA,FTD8.6CVE-2020-3283拒绝服务火力8.6CVE-2020-3298拒绝服务ASA,FTD8.6CVE-2020-3189拒绝服务FTD8.6CVE-2020-3125身份验证旁路亚撒8.1CVE-2020-3255拒绝服务FTD7.5CVE-2020-3259信息披露ASA,FTD7.5虽然本出版物中的大多数漏洞是拒绝服务,ddos攻击防御必须有带宽,但路径遍历漏洞似乎是最显著的,CVSSv3得分为9.1。CVE-2020-3187是配置WebVPN或AnyConnect功能时,ddos的原理和防御,Cisco自适应安全设备和火力威胁防御软件的web服务中存在的路径遍历漏洞。思科称,处理未正确验证的URL时,存在此缺陷。远程未经身份验证的攻击者可以使用"目录遍历字符序列"向受影响的设备发送精心编制的HTTP请求,从而允许攻击者从web服务文件系统读取或删除敏感文件。Cisco的咨询指出,任何ASA或FTD设备都会受到影响,任何具有易受攻击的AnyConnect或WebVPN配置都会受到影响。下表显示了ASA或FTD功能以及通过命令行界面使用"ShowRunning config"命令时显示的相关易受攻击配置:ASA软件Cisco ASA功能易受攻击的配置AnyConnect IKEv2远程访问(带客户端服务)加密ikev2启用客户端服务端口AnyConnect SSL VPN启用webvpn无客户端SSL VPN启用webvpn资料来源:思科CVE-2020-3187咨询FTD软件Cisco FTD功能易受攻击的配置AnyConnect IKEv2远程访问(带客户端服务)加密ikev2启用客户端服务端口AnyConnect SSL VPN启用webvpn资料来源:思科CVE-2020-3187咨询读取敏感文件的范围有限此漏洞唤起了SSL VPN中最近的漏洞的记忆,如脉冲连接安全、FortiGate和Citrix ADC。虽然它们在性质上似乎相似,但似乎这一漏洞的暴露程度并不相同。根据思科的咨询,攻击者只能读取和删除"web服务文件系统内"的文件,而"暴露"不适用于ASA和FTD系统文件或底层操作系统(OS)文件。web服务文件系统中暴露的文件类型包括:WebVPN配置书签Web cookie部分web内容HTTP URL删除的文件可恢复思科的咨询也指出,即使攻击者要从web服务文件系统中删除文件,一旦设备重新加载,文件也会被还原。概念证明在这篇博客文章发表时,思科发布的任何建议都没有任何概念的证据。解决方案思科已经发布了针对这些漏洞的软件修复程序。然而,并非所有的建议都发布了完整的修复程序。我们建议参考思科的个别咨询意见或联系思科技术援助中心(TAC)了解解决方案的信息。识别受影响的系统在发布这些漏洞时,服务器防御ddos的方法,将显示一个可维护的插件列表,vps怎么防御ddos,以识别这些漏洞。获取更多信息思科2020年5月6日的建议Cisco 2020年5月ASA和FTD软件安全咨询捆绑出版加入Tenable在可维护社区的安全响应团队。了解更多关于Tenable,第一个网络曝光平台,用于全面管理您的现代攻击表面。免费试用30天可维护的io漏洞管理。