Cisco устранила критическую уязвимость в своих межсетевых экранах

image

Теги: Cisco, уязвимость, межсетевой экран, произвольное выполнение кода

Проблема позволяет удаленно выполнить код и получить контроль над устройством.

Компания Cisco Systems выпустила обновления безопасности, устраняющие критическую уязвимость в ПО Cisco Adaptive Security Appliance (ASA) – операционной системе, под управлением которой работают межсетевые экраны семейства Cisco ASA.

Согласно предупреждению производителя, проблема (CVE-2018-0101) содержится в функции SSL VPN операционной системы и затрагивает следующие модели Cisco ASA (при условии, что в настройках ОС включена функция webvpn): Cisco ASA 3000, 5500, 5500-X; модуль сервисов межсетевого экрана для серии Cisco Catalyst 6500 и маршрутизаторов серии 7600; ASA 1000V, Adaptive Security Virtual Appliance (ASAv), Firepower 2100, 4110, 9300, Firepower Threat Defense Software (FTD).

Злоумышленник может проэксплуатировать уязвимость путем отправки на устройство специально сформированных XML-пакетов и удаленно выполнить произвольный код. Уязвимость получила максимальный рейтинг опасности (10) по шкале CVSS. По словам производителя, случаи эксплуатации проблемы зафиксированы не были. В компании также отметили, что методов предотвращения эксплуатации проблемы не существует и порекомендовали пользователям либо отключить функционал VPN в межсетевых экранах, либо установить обновление ОС.

Cisco ASA (Adaptive Security Appliance) - серия аппаратных межсетевых экранов, разработанных компанией Cisco Systems. Основной задачей этого класса устройств является защита внутренних локальных корпоративных или частных сетей от несанкционированного доступа пользователей из внешних сетей.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.