В настоящее время насчитывается примерно 120 тыс. подключенных в интернету потенциально уязвимых устройств Cisco.
Компания Cisco, не вдаваясь в подробности, проинформировала своих клиентов о том, что злоумышленники активно эксплуатируют критическую уязвимость CVE-2018-0101, затрагивающую ПО Cisco Adaptive Security Appliance (ASA) – операционную систему, под управлением которой работают межсетевые экраны семейства Cisco ASA. Данная уязвимость позволяет удаленному неавторизованному хакеру выполнить произвольный код или вызвать отказ в обслуживании.
Несколько дней назад в открытом доступе был опубликован PoC-эксплоит для CVE-2018-0101, позволяющий вызвать отказ в обслуживании устройств, работающих на базе ПО ASA. По данным Cato Networks, в настоящее время насчитывается примерно 120 тыс. подключенных в интернету потенциально уязвимых устройств Cisco, большинство из них расположены в США и Европе.
В конце января Cisco выпустила патчи, устраняющие данную уязвимость, однако они оказались не до конца эффективны. Более того, эксперты обнаружили новые векторы атак и выяснили, что проблема представляет опасность для большего числа решений. Согласно предупреждению производителя, уязвимость затрагивает не только webvpn, но и более десятка других функций, включая Adaptive Security Device Manager (ASDM), AnyConnect, Cisco Security Manager, Security Assertion Markup Language (SAML) и пр. На этой неделе производитель выпустил обновленный набор исправлений, который рекомендуется установить как можно скорее.
Кроме того, компания опубликовала ряд новых предупреждений, описывающих несколько критических и опасных уязвимостей, включая критическую проблему в моделях маршрутизаторах Cisco RV132W ADSL2+ и RV134W VDSL2, DoS-уязвимость в ПО Cisco Virtualized Packet Core−Distributed Instance (VPC−DI), уязвимость в Cisco UCS Central, позволяющую выполнить произвольные команды, и уязвимость обхода аутентификации в решении Cisco Policy Suite.
Никаких овечек — только отборные научные факты