открыта уязвимость ssh 9.3 в cisco sma
-
Привет, ребята! Недавно наша аудиторская команда проверила наши WSA и SMA на наличие VApt и обнаружила, что wsa (asyncos 14.5) и SMA (15.0) имеют версию openssh ниже 9.3 и должны быть обновлены. Можно ли обновить только openssh? Я поискал документы, но не смог найти ничего, связанного с этим. Есть какие-нибудь идеи, ребята?
-
Нет, вы не можете обновить его самостоятельно. Вам придется подождать, пока они его обновят. Я бы открыл заявку в службу технической поддержки, чтобы она была зарегистрирована, и получил номер ошибки, за которым вы могли бы следить. Кен________________________________ Это электронное письмо предназначено исключительно для использования лицом, которому оно адресовано, и может содержать информацию, которая является привилегированной, конфиденциальной или иным образом освобожденной от раскрытия в соответствии с действующим законодательством. Если читатель этого электронного письма не является предполагаемым получателем или сотрудником или агентом, ответственным за доставку сообщения предполагаемому получателю, вы настоящим уведомляетесь, что любое распространение, передача или копирование этого сообщения строго запрещено. Если вы получили это сообщение по ошибке, пожалуйста, немедленно сообщите нам об этом по телефону и верните оригинальное сообщение нам по указанному адресу электронной почты. Спасибо.
-
@DK9 Я полагаю, вы имеете в виду: CVE-2023-51385 NVD - CVE-2023-51385 (nist.gov) Если да, то вы можете просмотреть CVE по этой ссылке Репозиторий уязвимостей Cisco Вы можете отфильтровать по статусу ![amojarra_0-1713809220149.png] Вот статус для WSA ![amojarra_1-1713809249324.png] если вы имеете в виду какой-либо другой CVE, вы можете проверить его по ссылке выше. С уважением, Амирхоссейн Моджаррад +++++++++++++++++++++++++++++++++++++++++++++++++++ ++++ Если этот ответ оказался вам полезным, пожалуйста, оцените его ++++ +++++++++++++++++++++++++++++++++++++++++++++++++++ С уважением,
Амирхоссейн Моджаррад
+++++++++++++++++++++++++++++++++++++++++++++++++++
++++ Если этот ответ оказался полезным, пожалуйста, оцените его как таковой ++++
+++++++++++++++++++++++++++++++++++++++++++++++++++

-
О, хорошо, значит, только Tac может помочь. Хорошо, открою заявку. Большое спасибо.
-
Да. И вполне возможно, что они исправили уязвимость SSH, не обновляя его. Они часто так поступали до того, как версия 15.x была выпущена с новой операционной системой.
-
Вы имеете в виду, что версия 15.x решит эту проблему? Но в версии 15.0 есть ошибка, приводящая к зависанию прокси-сервиса, которая будет более серьезной, верно?
-
Я не знаю, исправит ли это версия 15.x. Мои ESA и SMA работают на версии 15.0.1/15.0.0, и они показывают уязвимость... НО часто сканеры уязвимостей видят, что «OpenSSH версии X» уязвима, и поэтому сообщают, что вы уязвимы, за исключением того, что Cisco исправила конкретную ошибку в коде, который они поставляли, но не обновила весь пакет. Вот почему вам нужно открыть заявку в TAC, чтобы выяснить, так ли это в данном случае.
-
Что касается высокой нагрузки на прокси в версии 15, вы можете проверить дефект здесь:
CSCwh60833 Он еще не исправлен, но не возникает у всех клиентов. Если вы можете провести тест в изолированной ситуации и не столкнулись с этой проблемой, вы можете обновить WSA до версии 15.x.
Здравствуйте! Похоже, вам интересна эта беседа, но у вас пока нет учетной записи.
Вы устали просматривать одни и те же посты каждый раз, когда заходите на сайт? После регистрации, вам не придётся искать обсуждения в которых вы принимали участие, настройте уведомления о новых сообщениях так как вам это удобно (по электронной почте или уведомлением). У вас появится возможность сохранять закладки и ставить лайки постам, чтобы выразить свою благодарность другим участникам сообщества.
С вашими комментариями этот пост может стать ещё лучше 💗
Зарегистрироваться Войти