当前位置:首页 > 行业资讯 > 正文 |
思科的一位安全顾问本周称,这一漏洞给了攻击者操控TCP连接状态的机会。思科安全顾问称,通过操控TCP连接状态,攻击者便可强行让该TCP连接处于长期激活状态或者无限期状态。
假如足够多的TCP连接被强迫进入长期激活或者无限期状态,系统资源就会被大量消耗,阻碍了新的TCP连接的激活,从而导致DoS攻击。要想利用这些漏洞,攻击者必须能够完成与漏洞系统的TCP三向握手。
该漏洞最早是在一年前由瑞士网络安全产品供应商Outpost24发现的。
受此漏洞影响的思科产品包括大量运行IOS、IOS-XE和CatOS操作系统的路由器和交换机;运行7.0、7.1、7.2、8.0和8.1版本的思科ASA和思科PIX安全设备;NX-OS产品,如Nexus 5000及7000交换机;以及Scientific-Atlanta与Linksys的产品。
除了这些漏洞之外,Nexus 5000交换机还包含一个TCP DoS漏洞,可能导致系统崩溃,思科的安全顾问称。该漏洞可被用于远程无认证登录,重复登录过程便可导致DoS状况。
思科称,它已发布了免费的更新补丁,可从其网站下载。可缓解这些漏洞的工作区(Workaround)也已交付。
除了采取上述措施之外,思科拒绝对此做更进一步的评论。