Cisco устранила критическую уязвимость в своих межсетевых экранах

Cisco устранила критическую уязвимость в своих межсетевых экранах

Проблема позволяет удаленно выполнить код и получить контроль над устройством.

Компания Cisco Systems выпустила обновления безопасности, устраняющие критическую уязвимость в ПО Cisco Adaptive Security Appliance (ASA) – операционной системе, под управлением которой работают межсетевые экраны семейства Cisco ASA.

Согласно предупреждению производителя, проблема (CVE-2018-0101) содержится в функции SSL VPN операционной системы и затрагивает следующие модели Cisco ASA (при условии, что в настройках ОС включена функция webvpn): Cisco ASA 3000, 5500, 5500-X; модуль сервисов межсетевого экрана для серии Cisco Catalyst 6500 и маршрутизаторов серии 7600; ASA 1000V, Adaptive Security Virtual Appliance (ASAv), Firepower 2100, 4110, 9300, Firepower Threat Defense Software (FTD).

Злоумышленник может проэксплуатировать уязвимость путем отправки на устройство специально сформированных XML-пакетов и удаленно выполнить произвольный код. Уязвимость получила максимальный рейтинг опасности (10) по шкале CVSS. По словам производителя, случаи эксплуатации проблемы зафиксированы не были. В компании также отметили, что методов предотвращения эксплуатации проблемы не существует и порекомендовали пользователям либо отключить функционал VPN в межсетевых экранах, либо установить обновление ОС.

Cisco ASA (Adaptive Security Appliance) - серия аппаратных межсетевых экранов, разработанных компанией Cisco Systems. Основной задачей этого класса устройств является защита внутренних локальных корпоративных или частных сетей от несанкционированного доступа пользователей из внешних сетей.

Домашний Wi-Fi – ваша крепость или картонный домик?

Узнайте, как построить неприступную стену