Cisco spušta mega-ranjivost upozorenja za VPN uređaji [Ažurirano]

Cisco spušta mega upozorenje o ranjivosti za VPN uređaje [Ažurirano]Uvećavajuće zračne snage

29. siječnja Cisco je objavio hitno sigurnosno upozorenje za kupci koji koriste mrežne sigurnosne uređaje i softver koji podržavaju virtualne mrežne veze s korporativnim mrežama. Vatrozidovi, sigurnosni uređaji i drugi uređaji konfigurirani sa VPN softver bez klijenta WebVPN ranjiv je za web mjesto mrežni napad koji bi mogao zaobići sigurnost uređaja, omogućujući napadač da izvrši naredbe na uređajima i stekne potpunu kontrolu nad ih. To bi napadačima omogućilo nesmetan pristup zaštićenim mreže ili uzrokuju resetiranje hardvera. Ranjivost je bila s obzirom na opću ocjenu kritičnih sustava ranjivosti, s ocjenom 10 – najviše moguće na ljestvici CVSS.

WebVPN omogućuje povezivanje nekoga iz korporativne mreže na korporativni intranet i ostale mrežne resurse iz sigurna sesija preglednika. Budući da ne zahtijeva softver klijenta ili prethodno postojeću potvrdu za pristup s Interneta, WebVPN pristupnik se općenito može dosegnuti s bilo kojeg mjesta na Internetu – i Kao rezultat, može se programski napasti. Glasnogovornik za sigurnosni tim Cisca rekao je u upozorenju da Cisco nije trenutno svjesni bilo kakvih aktivnih iskorištavanja ranjivosti. Ali priroda ranjivosti već je javno poznata, pa podvigi gotovo da se mogu brzo pojaviti.

Ranjivost koju je otkrio Cedric Halbronn iz NCC-a Grupno, omogućuje napadaču da koristi višestruko, posebno formatirane XML poruke poslane na WebVPN sučelje za ciljani uređaj u pokušaju “dvostrukog oslobađanja” memorije na sustav. Izvršavanje naredbe za oslobađanje određene memorijske adrese više nego jednom može prouzrokovati istjecanje memorije što napadaču omogućuje pisanje naredbe ili druge podatke u blokove memorije sustava. Radeći tako da bi napadač mogao potencijalno izazvati pogubljenje sustava naredbe ili mogu oštetiti memoriju sustava i uzrokovati a sudar.

Sustavi na koje utječu pogoni su uređaji koji pokreću Ciscov ASA softver s omogućenim WebVPN-om To uključuje:

  • Industrijski sigurnosni uređaj serije 3000 (ISA)
  • ASA 5500 serija prilagodljivi sigurnosni uređaji
  • Vatrozidovi nove generacije ASA 5500-X
  • ASA servisni modul za sklopke Cisco Catalyst serije 6500 i Usmjerivači serije Cisco 7600
  • ASA 1000V oblačni zid
  • Adaptivni sigurnosni virtualni uređaj (ASAv)
  • Firepower 2100 sigurnosni uređaj
  • Firepower 4110 sigurnosni uređaj
  • Firepower 9300 ASA sigurnosni modul
  • Softver za obrambenu prijetnju od prijetnji (FTD)

Cisco je izdao zakrpu zbog ranjivosti. Ali da dobijem zakrpa, kupci bez trenutnih ugovora o održavanju morat će kontaktirajte Ciscov centar za tehničku pomoć (TAC) da biste ga dobili krpica. Neki su stručnjaci za sigurnost Ars komunicirali s izrazom frustracija zbog sporog odgovora koji su dobili od Ciscovog TAC-a.

Ažuriranje [15:00 EST] Glasnogovornik Cisca pod uvjetom sljedeću izjavu: “Cisco se zalaže za odgovorno koordinirano objavljivanje ranjivosti i održava vrlo otvoren odnos prema sigurnosnom istraživanju zajednica. Čim je Cisco saznao da postoji potencijalna javnost svjesni problema, odmah smo objavili vrijednosni papir Savjetovanje za informiranje kupaca o tome što je, kao i o tome kako procijeniti njihovu mrežu i sanirati problem. Flaster, koji se obraća ta ranjivost posebno, dostupna je od 2003 objavljivanje „.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: