КРИТИЧЕСКАЯ УЯЗВИМОСТЬ В CISCO ASA

Исследовательский центр Компании Cisco определил дополнительные векторы атак и вычислили функции, подверженные «perfect 10». Напомним, что «perfect 10» это уязвимости удаленного выполнения кода и отказа в обслуживании, официально признанной только в январе 2018 г. Ранее команда Cisco уже предпринимала попытки, чтобы устранить брешь, выпустив обновление, которое не до конца исправило эту проблему.

Изначально предполагалось, что CVE-2018-0101, затрагивает только функцию webvpn в программном обеспечении Cisco Adaptive Security Appliance (ASA), но позволяет злоумышленникам без какой-либо авторизации удаленно запускать произвольный код на устройствах или провоцировать отказ в обслуживании. Кибертеррористам всего лишь достаточно направить на интерфейс webvpn специально сформированные XML-пакеты.

В действительности, в зоне риска гораздо больше объектов, ведь наличие уязвимости оказывается зависит от их конфигурации. Помимо потенциальной возможности неавторизованных злоумышленников удаленно вызвать перезагрузку системы, а также выполнить код, брешь может позволить заставить ASA прекратить обработку поступающих VPN-запросов на аутентификацию.

Уважаемые Клиенты, будьте внимательны затронуты следующие устройства:

  • 3000 Series Industrial Security Appliance (ISA);
  • ASA 5500 Series Adaptive Security Appliances;
  • ASA 5500-X Series Next-Generation Firewalls;
  • ASA Services Module для свитчей Cisco Catalyst 6500 Series и роутеров Cisco 7600 Series;
  • ASA 1000V Cloud Firewall;
  • Adaptive Security Virtual Appliance (ASAv);
  • Firepower 2100 Series Security Appliance;
  • Firepower 4110 Security Appliance;
  • Firepower 9300 ASA Security Module;
  • Firepower Threat Defense Software (FTD).

При поступлении дополнительной информации от Нашего Партнера, мы незамедлительно сообщим Вам!

Этот сайт использует файлы Cookies.

Нажимая ПРИНЯТЬ или продолжая просмотр сайта, Вы разрешаете их использование. Подробнее

ПРИНЯТЬ