КРИТИЧЕСКАЯ УЯЗВИМОСТЬ В CISCO ASA
Исследовательский центр Компании Cisco определил дополнительные векторы атак и вычислили функции, подверженные «perfect 10». Напомним, что «perfect 10» это уязвимости удаленного выполнения кода и отказа в обслуживании, официально признанной только в январе 2018 г. Ранее команда Cisco уже предпринимала попытки, чтобы устранить брешь, выпустив обновление, которое не до конца исправило эту проблему.
Изначально предполагалось, что CVE-2018-0101, затрагивает только функцию webvpn в программном обеспечении Cisco Adaptive Security Appliance (ASA), но позволяет злоумышленникам без какой-либо авторизации удаленно запускать произвольный код на устройствах или провоцировать отказ в обслуживании. Кибертеррористам всего лишь достаточно направить на интерфейс webvpn специально сформированные XML-пакеты.
В действительности, в зоне риска гораздо больше объектов, ведь наличие уязвимости оказывается зависит от их конфигурации. Помимо потенциальной возможности неавторизованных злоумышленников удаленно вызвать перезагрузку системы, а также выполнить код, брешь может позволить заставить ASA прекратить обработку поступающих VPN-запросов на аутентификацию.
Уважаемые Клиенты, будьте внимательны затронуты следующие устройства:
- 3000 Series Industrial Security Appliance (ISA);
- ASA 5500 Series Adaptive Security Appliances;
- ASA 5500-X Series Next-Generation Firewalls;
- ASA Services Module для свитчей Cisco Catalyst 6500 Series и роутеров Cisco 7600 Series;
- ASA 1000V Cloud Firewall;
- Adaptive Security Virtual Appliance (ASAv);
- Firepower 2100 Series Security Appliance;
- Firepower 4110 Security Appliance;
- Firepower 9300 ASA Security Module;
- Firepower Threat Defense Software (FTD).
При поступлении дополнительной информации от Нашего Партнера, мы незамедлительно сообщим Вам!