ចំនុចខ្សោយធ្ងន់ធ្ងរនៅក្នុង Cisco ASA IKEv1 និង IKEv2

ចំនុចខ្សោយមាននៅក្នុងកូដរបស់ Internet Key Exchange (IKE) កំណែទី១ (V1) និង IKE កំណែទី២ នៃ ​Cisco ASA software អាចអនុញ្ញាតឲ្យមានការវាយប្រហារ និងចូលទៅគ្រប់គ្រងពីចម្ងាយ ។ 

ចំនុចខ្សោយនេះគឺបណ្តាលមកពី  buffer overflow ដែលមាននៅក្នុងកូដ។ ឧក្រិដ្ឋជនអាចវាយប្រហារទៅលើចំនុចខ្សោយនេះ ហើយបញ្ជូននូវ UDP packets ទៅកាន់ប្រព័ន្ធនោះ។ បន្ទាប់មកវាអាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការដំណើរការកូដ ហើយទាញយកនូវការគ្រប់គ្រងប្រព័ន្ធទាំងមូល ។

មានតែត្រាហ្វិចដែលបញ្ជូនទៅកាន់ប្រព័ន្ធរងគ្រោះបណ្ណោះដែលអាចត្រូវបានប្រើប្រាស់ដើម្បីវាយប្រហារ។ ចំនុចខ្សោយនេះប៉ៈពាល់ទៅដល់ systems configured នៅក្នុង routed firewall mode, single mode or multiple context mode តែប៉ុណ្ណោះ។ ចំនុចខ្សោយនេះ អាចត្រូវបាន triggered ដោយ IPV4 និង IPv6 ត្រាហ្វិក។

ក្រុមហ៊ុន Cisco  បានបញ្ចេញនូវសូហ្វវែរអាប់ដេតចំពោះចំនុចខ្សោយនេះ។ អ្នកអាចចូលទៅកាន់តំណរភ្ជាប់ខាងក្រោម៖

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160210-asa-ike

ខាងក្រោមនេះគឺជាផលិតផលដែលរងផលប៉ៈពាល់

– Cisco ASA 5500 Series Adaptive Security Appliances
– Cisco ASA 5500-X Series Next-Generation Firewalls
– Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
– Cisco ASA 1000V Cloud Firewall
– Cisco Adaptive Security Virtual Appliance (ASAv)
– Cisco Firepower 9300 ASA Security Module
– Cisco ISA 3000 Industrial Security Appliance

ព័ត៌មានបន្ថែមសូមចូលទៅកាន់

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160210-asa-ike

Exit mobile version