Skip to content
  • Категории
  • Последние
  • Метки
  • Популярные
  • Пользователи
  • Группы
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • По умолчанию (Нет скина)
  • Нет скина
Collapse

Networks Engineering

  1. Главная
  2. Информационная безопасность
  3. Веб-безопасность
  4. открыта уязвимость ssh 9.3 в cisco sma

открыта уязвимость ssh 9.3 в cisco sma

Запланировано Прикреплена Закрыта Перенесена Веб-безопасность
8 Сообщения 0 Posters 0 Просмотры
  • Сначала старые
  • Сначала новые
  • По количеству голосов
Ответить
  • Ответить, создав новую тему
Авторизуйтесь, чтобы ответить
Эта тема была удалена. Только пользователи с правом управления темами могут её видеть.
  • D Не в сети
    D Не в сети
    DK9
    написал в отредактировано
    #1

    Привет, ребята! Недавно наша аудиторская команда проверила наши WSA и SMA на наличие VApt и обнаружила, что wsa (asyncos 14.5) и SMA (15.0) имеют версию openssh ниже 9.3 и должны быть обновлены. Можно ли обновить только openssh? Я поискал документы, но не смог найти ничего, связанного с этим. Есть какие-нибудь идеи, ребята?

    1 ответ Последний ответ
    0
    • K Не в сети
      K Не в сети
      Ken Stieers
      написал в отредактировано
      #2

      Нет, вы не можете обновить его самостоятельно. Вам придется подождать, пока они его обновят. Я бы открыл заявку в службу технической поддержки, чтобы она была зарегистрирована, и получил номер ошибки, за которым вы могли бы следить. Кен________________________________ Это электронное письмо предназначено исключительно для использования лицом, которому оно адресовано, и может содержать информацию, которая является привилегированной, конфиденциальной или иным образом освобожденной от раскрытия в соответствии с действующим законодательством. Если читатель этого электронного письма не является предполагаемым получателем или сотрудником или агентом, ответственным за доставку сообщения предполагаемому получателю, вы настоящим уведомляетесь, что любое распространение, передача или копирование этого сообщения строго запрещено. Если вы получили это сообщение по ошибке, пожалуйста, немедленно сообщите нам об этом по телефону и верните оригинальное сообщение нам по указанному адресу электронной почты. Спасибо.

      1 ответ Последний ответ
      0
      • A Не в сети
        A Не в сети
        amojarra
        написал в отредактировано
        #3

        @DK9 Я полагаю, вы имеете в виду: CVE-2023-51385 NVD - CVE-2023-51385 (nist.gov) Если да, то вы можете просмотреть CVE по этой ссылке Репозиторий уязвимостей Cisco Вы можете отфильтровать по статусу ![amojarra_0-1713809220149.png] Вот статус для WSA ![amojarra_1-1713809249324.png] если вы имеете в виду какой-либо другой CVE, вы можете проверить его по ссылке выше. С уважением, Амирхоссейн Моджаррад +++++++++++++++++++++++++++++++++++++++++++++++++++ ++++ Если этот ответ оказался вам полезным, пожалуйста, оцените его ++++ +++++++++++++++++++++++++++++++++++++++++++++++++++ С уважением,
        Амирхоссейн Моджаррад
        +++++++++++++++++++++++++++++++++++++++++++++++++++
        ++++ Если этот ответ оказался полезным, пожалуйста, оцените его как таковой ++++
        +++++++++++++++++++++++++++++++++++++++++++++++++++

        1 ответ Последний ответ
        0
        • D Не в сети
          D Не в сети
          DK9
          написал в отредактировано
          #4

          О, хорошо, значит, только Tac может помочь. Хорошо, открою заявку. Большое спасибо.

          1 ответ Последний ответ
          0
          • K Не в сети
            K Не в сети
            Ken Stieers
            написал в отредактировано
            #5

            Да. И вполне возможно, что они исправили уязвимость SSH, не обновляя его. Они часто так поступали до того, как версия 15.x была выпущена с новой операционной системой.

            1 ответ Последний ответ
            0
            • D Не в сети
              D Не в сети
              DK9
              написал в отредактировано
              #6

              Вы имеете в виду, что версия 15.x решит эту проблему? Но в версии 15.0 есть ошибка, приводящая к зависанию прокси-сервиса, которая будет более серьезной, верно?

              1 ответ Последний ответ
              0
              • K Не в сети
                K Не в сети
                Ken Stieers
                написал в отредактировано
                #7

                Я не знаю, исправит ли это версия 15.x. Мои ESA и SMA работают на версии 15.0.1/15.0.0, и они показывают уязвимость... НО часто сканеры уязвимостей видят, что «OpenSSH версии X» уязвима, и поэтому сообщают, что вы уязвимы, за исключением того, что Cisco исправила конкретную ошибку в коде, который они поставляли, но не обновила весь пакет. Вот почему вам нужно открыть заявку в TAC, чтобы выяснить, так ли это в данном случае.

                1 ответ Последний ответ
                0
                • P Не в сети
                  P Не в сети
                  psayafan
                  написал в отредактировано
                  #8

                  Что касается высокой нагрузки на прокси в версии 15, вы можете проверить дефект здесь:
                  CSCwh60833 Он еще не исправлен, но не возникает у всех клиентов. Если вы можете провести тест в изолированной ситуации и не столкнулись с этой проблемой, вы можете обновить WSA до версии 15.x.

                  1 ответ Последний ответ
                  0

                  Здравствуйте! Похоже, вам интересна эта беседа, но у вас пока нет учетной записи.

                  Вы устали просматривать одни и те же посты каждый раз, когда заходите на сайт? После регистрации, вам не придётся искать обсуждения в которых вы принимали участие, настройте уведомления о новых сообщениях так как вам это удобно (по электронной почте или уведомлением). У вас появится возможность сохранять закладки и ставить лайки постам, чтобы выразить свою благодарность другим участникам сообщества.

                  С вашими комментариями этот пост может стать ещё лучше 💗

                  Зарегистрироваться Войти
                  Ответить
                  • Ответить, создав новую тему
                  Авторизуйтесь, чтобы ответить
                  • Сначала старые
                  • Сначала новые
                  • По количеству голосов


                  • Войти

                  • Нет учётной записи? Зарегистрироваться

                  • Login or register to search.
                  • Первое сообщение
                    Последнее сообщение
                  0
                  • Категории
                  • Последние
                  • Метки
                  • Популярные
                  • Пользователи
                  • Группы