Cisco выпускает новые, полные исправления для критического недостатка в устройствах безопасности предприятия

Cisco выпускает новые, полные исправления для критического недостатка в устройствах безопасности предприятия

Исследователи Cisco определили дополнительные векторы и функции атак, на которые влияют «совершенные 10» удаленного выполнения кода и уязвимость отказа в обслуживании, которую они попытались исправить в прошлый вторник .

Это открытие также означает, что исправление, которое они выдвинули в то время, является неполным, и администраторы теперь должны снова обновить уязвимое программное обеспечение.

Подробнее о CVE-2018-0101

Первоначально они думали, что уязвимость (CVE-2018-0101) затрагивает только функцию webvpn программного обеспечения Cisco Adaptive Security Appliance (ASA).

Как выясняется, количество уязвимых функций значительно больше и зависит от их конфигурации.

Масштабы этой уязвимости также более обширны: помимо того, что они могут позволить неаутентифицированным удаленным злоумышленникам вызвать перезагрузку уязвимой системы или выполнить код удаленно, они также могут заставить ASA прекратить обработку входящих запросов аутентификации виртуальной частной сети (VPN) из-за в условиях низкой памяти.

«Уязвимость связана с проблемой выделения и освобождения памяти при обработке вредоносной полезной нагрузки XML. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный пакет XML на уязвимый интерфейс в уязвимой системе », - говорится в обновленной рекомендации Cisco.

«Чтобы быть уязвимым, на интерфейсе ASA должны быть включены службы Secure Socket Layer (SSL) или службы удаленного доступа IKEv2. Риск использования уязвимости также зависит от доступности интерфейса для злоумышленника ».

Уязвимые устройства

Эта уязвимость затрагивает программное обеспечение Cisco ASA, которое работает на:

  • Устройство промышленной безопасности серии 3000 (ISA)
  • Устройства адаптивной защиты серии ASA 5500
  • Брандмауэры следующего поколения ASA 5500-X
  • Сервисный модуль ASA для коммутаторов Cisco Catalyst серии 6500 и маршрутизаторов Cisco серии 7600
  • Облачный межсетевой экран ASA 1000V
  • Виртуальное устройство адаптивной безопасности (ASAv)
  • Устройство безопасности Firepower серии 2100
  • Firepower 4110 Security Appliance
  • Firepower 4120 Устройство безопасности
  • Firepower 4140 Security Appliance
  • Firepower 4150 Security Appliance
  • Модуль безопасности Firepower 9300 ASA
  • Программное обеспечение защиты от угроз огневой мощи (FTD)
  • FTD Virtual.

Обходных путей, которые затрагивают все функции, затронутые этой уязвимостью, не существует, но доступ управления к устройству безопасности может быть ограничен доверенными узлами.

Как и прежде, администраторам рекомендуется перейти на фиксированные выпуски - и надеяться, что это последняя проблема, с которой они столкнулись.

Команда реагирования на инциденты безопасности продуктов Cisco все еще говорит, что нет никаких признаков того, что уязвимость используется в открытом доступе, но это может скоро измениться. Седрик Халбронн, исследователь, который обнаружил это и сообщил, что он поделился подробностями об этом в недавнем выступлении.

ОБНОВЛЕНИЕ (7 февраля 2018 г.): «Cisco PSIRT известно о попытке злонамеренного использования уязвимости, описанной в этой рекомендации», - сообщила компания вскоре после последнего обновления.

Источник: https://video24.org

Авторизируйтесь, чтобы оставить комментарий

Joomla SEF URLs by Artio