Проэксплуатировав проблемы, атакующий может вызвать отказ в обслуживании уязвимых устройств.
В средствах сетевой защиты для промышленных сетей Allen-Bradley Stratix 5950 от компании Rockwell Automation обнаружены множественные уязвимости, с помощью которых злоумышленник может обойти клиентские сертификаты и подключиться к уязвимому устройству или вызвать сбой в его работе.
Проблемы связаны с использованием операционной системы Cisco Adaptive Security Appliance (ASA). Уязвимости затрагивают модели Allen-Bradley Stratix 5950, работающие под управлением Cisco ASA 9.6.2 и более ранних версий: 783-SAD4T0SBK9, 1783-SAD4T0SPK9, 1783-SAD2T2SBK9 и 1783-SAD2T2SPK9.
Проэксплуатировав уязвимость CVE-2018-0228, неавторизованный атакующий может увеличить нагрузку на процессор до 100% и вызвать отказ в обслуживании устройства. Вторая уязвимость (CVE-2018-0227) позволяет неавторизованному злоумышленнику удаленно создать соединение SSL VPN и обойти определенные этапы верификации SSL-сертификата.
С помощью уязвимостей CVE-2018-0231 и CVE-2018-0240, связанных с TLS библиотекой Cisco ASA и программным обеспечением Cisco Firepower Threat Defense (FTD), атакующий может спровоцировать перезагрузку уязвимого устройства и вызвать сбой в его работе.
Наконец, уязвимость CVE-2018-0296 в web-интерфейсе Cisco ASA предоставляет злоумышленнику возможность вызвать внезапную перезагрузку и отказ в обслуживании устройства.
В настоящее время производитель готовит к выпуску обновление прошивки, устраняющие вышеуказанные уязвимости.
Ладно, не доказали. Но мы работаем над этим