Cisco, Snort vá lỗi cho phép qua mặt cơ chế phát hiện file độc hại

30/07/2014
79
711 bài viết
Cisco, Snort vá lỗi cho phép qua mặt cơ chế phát hiện file độc hại
Cisco vừa phát hành bản vá cho lỗi URL sanitisation trong phần mềm hệ thống Firepower của hãng.

Theo khuyến cáo dành cho lỗi CVE-2016-1345, phần mềm không xác nhận đúng các trường trong HTTP header.
1489939948malware.jpg



Một truy vấn HTTP đặc biệt có thể qua mặt cơ chế phát hiện file độc hại hoặc có thể ngăn chặn các chính sách được cấu hình trên hệ thống.

Quản trị hệ thống có thể kiểm tra việc cấu hình các thao tác file trong phần mềm trên bảng điều khiển hệ thống: menu “Malware and File” hiển thị danh sách các chính sách thao tác file cùng các quy tắc và thao thác.

Cũng theo khuyến cáo, nếu có một hoặc nhiều chính sách quy định thao tác Chặn File, Chặn Malware hoặc Phát hiện File, hệ thống có lỗ hổng.

Lỗi này cũng tồn tại trong một số cài đặt Snort, trong các phiên bản trước 2.9.8.2 và có sẵn thiết lập enable-file-inspect trong mã nguồn.

Cisco lưu ý rằng lỗi này tồn tại trong mọi hệ thống sử dụng phần mềm hệ thống Firepower với các chính sách thao tác tập tin được cấu hình. Các sản phẩm bị ảnh hưởng bao gồm ASA 5500-X Series, AMP cho các thiết bị Networks Series 7000 và 8000, các thiết bị FirePOWER series 7000 và 8000, FirePOWER Threat Defense cho các bộ định tuyến dịch vụ tích hợp, Blue Coat X-Series với NGIPS (hệ thống phòng chống xâm nhập thế hệ mới), các thiết bị Sourcefire 3D System và hệ thống phòng chống xâm nhập thế hệ mới ảo cho VMware.

Nguồn: The Register
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên