Виртуализация IT-инфраструктуры

Виртуализация серверов, корпоративное облако

.

Критическая уязвимость в Cisco ASA

Исследовательский центр Компании Cisco определил дополнительные векторы атак и вычислили функции, подверженные «perfect 10». Напомним, что «perfect 10» это уязвимости удаленного выполнения кода и отказа в обслуживании, официально признанной только в январе 2018 г. Ранее команда Cisco уже предпринимала попытки, чтобы устранить брешь, выпустив обновление, которое не до конца исправило эту проблему.

Изначально предполагалось, что CVE-2018-0101, затрагивает только функцию webvpn в программном обеспечении Cisco Adaptive Security Appliance (ASA), но позволяет злоумышленникам без какой-либо авторизации удаленно запускать произвольный код на устройствах или провоцировать отказ в обслуживании. Кибертеррористам всего лишь достаточно направить на интерфейс webvpn специально сформированные XML-пакеты.

В действительности, в зоне риска гораздо больше объектов, ведь наличие уязвимости оказывается зависит от их конфигурации. Помимо потенциальной возможности неавторизованных злоумышленников удаленно вызвать перезагрузку системы, а также выполнить код, брешь может позволить заставить ASA прекратить обработку поступающих VPN-запросов на аутентификацию.

Уважаемые Клиенты, будьте внимательны затронуты следующие устройства:

  • 3000 Series Industrial Security Appliance (ISA);
  • ASA 5500 Series Adaptive Security Appliances;
  • ASA 5500-X Series Next-Generation Firewalls;
  • ASA Services Module для свитчей Cisco Catalyst 6500 Series и роутеров Cisco 7600 Series;
  • ASA 1000V Cloud Firewall;
  • Adaptive Security Virtual Appliance (ASAv);
  • Firepower 2100 Series Security Appliance;
  • Firepower 4110 Security Appliance;
  • Firepower 9300 ASA Security Module;
  • Firepower Threat Defense Software (FTD).

При поступлении дополнительной информации от Нашего Партнера, мы незамедлительно сообщим Вам!