Как стать автором
Обновить
Positive Technologies
Лидер результативной кибербезопасности

Критическая уязвимость межсетевых экранов Cisco ASA позволяет удаленно выполнять произвольный код

Время на прочтение2 мин
Количество просмотров10K


Межсетевые экраны Cisco ASA подвержены критической уязвимости CVE-2018-0101, позволяющей злоумышленникам осуществлять удаленное выполнение произвольного кода. Кроме того, ошибка может приводить к отказу в обслуживании и провоцировать перезагрузку системы.

Проблему безопасности обнаружил исследователь Седрик Халбронн (Cedric Halbronn) из NCC Group, он планирует представить технические детали на конференции Recon 2018, которая пройдет в Брюсселе 2 февраля.

В чем проблема


Уязвимость была обнаружена в VPN-модуле Secure Sockets Layer (SSL) межсетевых экранов Cisco ASA. Согласно опубликованной компанией информации, при включенной опции webvpn ошибка приводила к попытках двойного освобождения региона памяти.

Для эксплуатации злоумышленнику необходимо сформировать специальные XML-пакеты и отправить их на интерфейс, на котором сконфигурирован webvpn — это откроет возможность выполнения произвольного кода и даст взломщику полный контроль над системой или приведет к перезагрузке устройства. Уязвимость получила наивысший балл критичности CVSS.

Среди уязвимых продуктов Cisco ASA:

  • 3000 Series Industrial Security Appliance (ISA)
  • ASA 5500 Series Adaptive Security Appliances
  • Межсетевые экраны ASA 5500-X Series Next-Generation
  • ASA Services Module для коммутаторов Cisco Catalyst 6500 Series и маршрутизаторов Cisco 7600 Series
  • Межсетевой экран ASA 1000V Cloud
  • Adaptive Security Virtual Appliance (ASAv)
  • Firepower 2100 Series Security Appliance
  • Firepower 4110 Security Appliance
  • Модуль Firepower 9300 ASA Security
  • Firepower Threat Defense (FTD)

Уязвимость впервые появилась в продукте Firepower Threat Defense 6.2.2 в сентябре 2017 года — этот инструмент реализует функциональность удаленного VPN-доступа.

Как защититься


Cisco опубликовала бюллетень безопасности, в котором перечислены рекомендуемые меры по защите. Прежде всего администраторам устройств рекомендуется проверить их версию, и если она в списке уязвимых, установить выпущенные патчи. По данным Cisco Product Security Incident Response Team (PSIRT), на данный момент не зафиксировано попыток атак с применением обнаруженной уязвимости.

Также для обнаружения уязвимостей эксперты Positive Technologies рекомендуют использовать специализированные средства, например систему мониторинга защищенности и соответствия стандартам MaxPatrol 8.
Теги:
Хабы:
Всего голосов 13: ↑12 и ↓1+11
Комментарии0

Публикации

Информация

Сайт
www.ptsecurity.com
Дата регистрации
Дата основания
2002
Численность
1 001–5 000 человек
Местоположение
Россия