从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:FXOS CLI Root Privilege Escalation Vulnerability - 影响产品:Cisco Adaptive Security Appliance (ASA) Software 和 Cisco Firepower Threat Defense (FTD) Software - 受影响的硬件平台:Firepower 1000 Series、Firepower 2100 Series、Secure Firewall 3100、Secure Firewall 4200 - 漏洞利用:攻击者可以通过执行一系列步骤,包括下载恶意系统文件并访问Cisco FXOS CLI来利用此漏洞。 2. 修复措施: - 已发布的软件更新:Cisco已发布软件更新来修复此漏洞。 - 工作绕过:没有工作绕过措施来解决此漏洞。 3. 受影响的产品: - 已确认受影响的产品:Cisco ASA Software 和 FTD Software - 已确认不受影响的产品:Cisco Secure Firewall Management Center (FMC) Software 4. 受影响的软件版本: - 受影响的软件版本:9.16.2.11 和 6.6.7 5. 漏洞利用: - 利用方法:攻击者需要在设备上执行一系列步骤,包括下载恶意系统文件并访问Cisco FXOS CLI。 6. 资源: - Cisco Software Checker:用于确定设备暴露于特定软件版本的漏洞。 - Cisco ASA Compatibility、Cisco Secure Firewall ASA Upgrade Guide 和 Cisco Secure Firewall Threat Defense Compatibility Guide:提供关于Cisco ASA和FTD软件兼容性的信息。 7. 来源: - 发现者:Ilkin Gasimov - 发现方式:内部安全测试 8. 法律声明: - 免责声明:文档以“AS IS”基础提供,不提供任何保证或保修,包括但不限于适销性和特定用途的适用性。 这些信息可以帮助用户了解漏洞的详细情况、受影响的产品和软件版本,以及如何修复和避免利用漏洞。