Категория > Новости > Патчи для уязвимости в Cisco ASA оказались неэффективными - «Новости»
Патчи для уязвимости в Cisco ASA оказались неэффективными - «Новости»10-02-2018, 04:00. Автор: Marshman |
На прошлой неделе стало известно, что в продуктах компании Cisco, работающих под управлением ПО Adaptive Security Appliance (ASA), обнаружили опасный баг, получивший идентификатор CVE-2018-0101. Согласно опубликованному компанией бюллетеню безопасности, баг получил 10 баллов по десятибалльной шкале CVSS. Проблема связана с работой Secure Sockets Layer (SSL) VPN в ASA, а именно активацией функции webvpn. Баг позволяет неавторизованному атакующему, при помощи специально сформированных пакетов XML, выполнить произвольный код или спровоцировать отказ в обслуживании (DoS) и последующую перезагрузку устройства. Напомню, что проблеме подвержены следующие продукты компании:
Но, как оказалось, представленные разработчиками патчи были не до конца эффективны. Более того, исследователи обнаружили новые векторы атак и выяснили, что проблема представляет опасность для большего числа решений (при условии их специфической конфигурации): Так как вышедшие на прошлой неделе патчи, к тому же, создавали дополнительную DoS-уязвимость, инженеры Cisco уже представили обновленные версии исправлений, которые рекомендуется установить как можно скорее. По данным Cato Networks, сейчас в сети можно обнаружить около 120 000 устройств ASA, с активированной функцией webvpn. Перейти обратно к новости |