Отправить заявку

Для уточнения цены и количества товара заполните, пожалуйста, данную форму. При необходимости прикрепите файл

Файл заявки
*
- поле, обязательное для заполнения
Защита от автоматического заполнения  
Подтвердите, что вы не робот*

Обновите ПО межсетевых экранов Cisco ASA и Cisco Firepower

Содержание
    6 мая 2020 года компания Cisco выпустила описания 34 уязвимостей в ПО межсетевых экранов Cisco ASA и Cisco Firepower, при этом 12 уязвимостей из 34 являются особенно опасными (SIR: High).

    Актуальные версии ASA 9.14 и FTD 6.6 не подвержены этим уязвимостям, но если на ваших устройствах установлены более ранние версии ПО, рекомендуем вам установить более новую версию ПО (при наличии сервисного контракта) или исправление программного обеспечения.

    Напоминаем, что исправления ПО, устраняющие уязвимости с высоким рейтингом воздействия на защищенность, доступны всем пользователям решений Cisco с уязвимой версией ПО независимо от наличия сервисного контракта.

    Чтобы получить такое исправление, пользователю необходимо обратиться в центр технической поддержки Cisco ТАС и предоставить серийный номер своего устройства, сведения о версии ПО, а также ссылку на публикацию с описанием уязвимости на портале Cisco.

    Если обновление необходимо установить максимально оперативно либо при возникновении сложностей с заполнением веб-формы, обратитесь в центр технической поддержки Cisco по одному из следующих телефонов:

    • Москва: +7 (495) 961 13 82;
    • Санкт-Петербург: +7 (812) 363-3328;
    • Всероссийский бесплатный номер: (8 800) 700 05 22

    Компания Cisco уделяет большое внимание защищенности своих продуктов и регулярно публикует сведения об уязвимостях, обнаруженных как внутренними, так и внешними исследователями безопасности.

    Рекомендуем подписаться на уведомления в области безопасности с помощью гибкого механизма уведомлений  https://cway.cisco.com/mynotifications.

    Инструкции по обращению в Cisco ТАС:

    Если ситуация не является критической, мы просим инициировать обращение в центр технической поддержки с помощью веб-формы, доступной по адресу: www.cisco.com/go/support.

    Вы можете переключить язык пользовательского интерфейса в правом верхнем углу экрана.

    • Чтобы разместить заявку в центре технической поддержки Cisco, нажмите кнопку «Открыть новую заявку» (Open New Case), расположенную примерно в центре экрана.
    • Вас могут попросить пройти процедуру аутентификации на портале cisco.com, затем нажмите кнопку «Open New Case» слева вверху и кнопку «Open Case».
    • Выберите в группе «Request Type» значение «Diagnose and Fix», выберите в списке «Bypass Entitlement» значение «PSIRT or Field Notice».
    • Нажмите кнопку «Next».
    • В поле «Title» укажите «I need [ASA или FTD] security hotfix».
    • В поле «Description» укажите «S/N: [серийный номер вашего продукта], SW version: [версия ПО вашего продукта], Security Advisory URL: [ссылка на описание уязвимости]».
    • Дозаполните форму при необходимости и нажмите кнопку «Submit».

    Опубликовано 19 мая 2020

    Оцените материал!

    (Нет голосов)

    Отзывы (0)

    Добавить отзыв

    Наиболее интересные материалы

    АО «ГЛОНАСС» внедряет современную версию Astra Linux

    АО «ГЛОНАСС» выбирает Astra Linux нового поколения — ключевой шаг к технологической независимости. Обновленная ОС повысит надежность и безопасность систем, а также откроет путь для новых цифровых решений.

    МойОфис представил Squadus PRO — новое решение для совместной работы

    МойОфис представляет Squadus PRO — новое цифровое рабочее пространство для совместной работы. Это решение объединяет мессенджер, видеоконференции, календари и редакторы документов, позволяя эффективно управлять коммуникацией и оптимизировать рабочие процессы. Squadus PRO — ваш идеальный инструмент для успешной командной работы!

    РЕД СОФТ анонсирует обновление системы РЕД АДМ для ИТ-управления

    РЕД СОФТ анонсирует выход обновленной версии системы РЕД АДМ для эффективного управления ИТ-инфраструктурой.

    Могут ли стандартные решения в области безопасности обеспечить защиту от целевых атак?
    Узнайте, как противостоять комплексным угрозам и целевым атакам на уровне сети.

    Добавить комментарий