В продуктах Cisco исправлена опасная уязвимость

В продуктах Cisco исправлена опасная уязвимость

Ошибка позволяла скомпрометировать систему с помощью специально сформированных UDP-пакетов.

В ряде устройствах серии Cisco ASA была обнаружена уязвимость, позволяющая удаленному злоумышленнику выполнить произвольный код.

Уязвимости CVE-2016-1287 был присвоен критический рейтинг опасности. Любой удаленный неавторизованный пользователь может выполнить произвольный код. Для успешной эксплуатации уязвимости необходимо отправить на целевую систему специально сформированные UDP-пакеты.

Уязвимость может быть проэксплуатаирована на системах, настроенных на разрыв VPN-подключений по IKEv1 или IKEv2. Устройства, настроенные на разрыв Clientless SSL и AnyConnect SSL VPN-подключений, данной ошибке не подвержены.

По словам технического директора SANS ISC Йоханнеса Ульриха (Johannes Ulrich), эксплоит предположительно будет распространяться через UDP-порт 500 или 4500.

Компания выпустила исправления для прошивки пострадавших устройств. Администраторам рекомендуется установить обновление как можно скорее.

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!