hotline

Cisco: az ASA céleszközeink hibáját már elkezdték támadni

Liam Tung cikke nyomán a ZDNet oldaláról

Napokkal azután, hogy egy kutató kiadta támadásának részleteit, a Cisco 10/10-es súlyosságú hibájára megjelent egy proof-of-concept exploit.

A Cisco Adaptive Security Appliance (ASA) 10 CVSS pontos hibáját már elkezdték támadások exploitolni.

A Cisco már másodszor frissítette a CVE-2018-0101 sérülékenységének ajánlását, miután január 29-én már figyelmeztette ügyfeleit a kritikus hibáról. A hiba érinti az ASA és a Firepower biztonsági céleszközeit.

A vállalati most azt mondja, hogy “tud az ebben az ajánlásban részletezett sérülékenység rosszindulatú felhasználásának kísérleteiről.”

A Cisco kezdeti ajánlását csak napokkal az NCC Group kutatójának jelentése előtt adták ki, aki úgy tervezte, hogy a brüsszeli Recon konferencián majd részleteiben mondja el, hogyan lehet támadni a sérülékenységet.

Egy megszerkesztett XML használatával a támadás egy 7 éves hibát exploitolt a Cisco XML szintaktikai elemzőjében, hogy távoli kódfuttatási jogot szerezzen általa.

Míg a 10-ből 10-es CVSS pontszám azt sugallhatta, hogy a rendszergazdáknak sürgősen foltozniuk kell a hibát, a részletes magyarázat kilátásai miatt inkább az ügyfelekre rakott nagyobb nyomást a patchelés miatt.

A hétfői napon, két nappal azután, hogy a kutató kiadta támadásának egy 120 oldalas magyarázatát, más kutatók egy proof-of-concept exploitot jelentettek meg, amely tulajdonképpen a kutató prezentációját követte. Szerencsére a proof of concept csak egy összeomlást okozott, azonban mások számára kiindulási pontot jelenthet egy sokkal komolyan támadás kifejlesztéséhez.

A Cisco tulajdonképpen két hónappal az ajánlása előtt már javításokat adott ki a hibára az ASA bizonyos verzióihoz, ezért néhány ügyfele úgy lehetett védve, hogy tudtak volna erről.

Azonban a hét elején a Cisco felfrissítette eredeti ajánlását, figyelmeztetve ügyfeleit arra, hogy további támadási vektorokat találtak, amelyeket nem az NCC Group-tól származónak minősítettek és arra sürgették ügyfeleiket, hogy az érintett termékeket frissítsék fel az új verziókra.

A Cisco azóta azt is felfedte, hogy sokkal több sérülékeny Cisco ASA képesség volt, mint amennyiről korábban tudomást szereztek.

A cég egy táblázatot adott ki elmagyarázva a képességek sérülékeny konfigurációt, köztük: Adaptive Security Device Manager, AnyConnect IKEv2 Remote Access, AnyConnect IKEv2 Remote Access, AnyConnect SSL VPN, Cisco Security Manager, Clientless SSL VPN, Cut-Through Proxy, Local Certificate Authority, Mobile Device Manager Proxy, Mobile User Security Proxy Bypass, REST API, és Security Assertion Markup Language Single Sign-On.

A már ismertté vált sérülékeny termékeken felül a Cisco elmondta, hogy a Firepower 4120, 4140, 4150 Security Appliance termékei, valamint az FTD Virtual is szintén sérülékenyek.

További információ angol nyelven

A honlap böngészésével elfogadja, hogy cookie-kat helyezzünk el az Ön számítógépén, hogy elemezni tudjuk, hogyan használja honlapunkat.