ចំនុចខ្សោយមាននៅក្នុងកូដរបស់ Internet Key Exchange (IKE) កំណែទី១ (V1) និង IKE កំណែទី២ នៃ Cisco ASA software អាចអនុញ្ញាតឲ្យមានការវាយប្រហារ និងចូលទៅគ្រប់គ្រងពីចម្ងាយ ។
ចំនុចខ្សោយនេះគឺបណ្តាលមកពី buffer overflow ដែលមាននៅក្នុងកូដ។ ឧក្រិដ្ឋជនអាចវាយប្រហារទៅលើចំនុចខ្សោយនេះ ហើយបញ្ជូននូវ UDP packets ទៅកាន់ប្រព័ន្ធនោះ។ បន្ទាប់មកវាអាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការដំណើរការកូដ ហើយទាញយកនូវការគ្រប់គ្រងប្រព័ន្ធទាំងមូល ។
មានតែត្រាហ្វិចដែលបញ្ជូនទៅកាន់ប្រព័ន្ធរងគ្រោះបណ្ណោះដែលអាចត្រូវបានប្រើប្រាស់ដើម្បីវាយប្រហារ។ ចំនុចខ្សោយនេះប៉ៈពាល់ទៅដល់ systems configured នៅក្នុង routed firewall mode, single mode or multiple context mode តែប៉ុណ្ណោះ។ ចំនុចខ្សោយនេះ អាចត្រូវបាន triggered ដោយ IPV4 និង IPv6 ត្រាហ្វិក។
ក្រុមហ៊ុន Cisco បានបញ្ចេញនូវសូហ្វវែរអាប់ដេតចំពោះចំនុចខ្សោយនេះ។ អ្នកអាចចូលទៅកាន់តំណរភ្ជាប់ខាងក្រោម៖
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160210-asa-ike
ខាងក្រោមនេះគឺជាផលិតផលដែលរងផលប៉ៈពាល់
– Cisco ASA 5500 Series Adaptive Security Appliances
– Cisco ASA 5500-X Series Next-Generation Firewalls
– Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
– Cisco ASA 1000V Cloud Firewall
– Cisco Adaptive Security Virtual Appliance (ASAv)
– Cisco Firepower 9300 ASA Security Module
– Cisco ISA 3000 Industrial Security Appliance
ព័ត៌មានបន្ថែមសូមចូលទៅកាន់
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160210-asa-ike