Cisco pudottaa VPN: n megaheikkousvaroituksen laitteet [päivitetty]

Cisco pudottaa VPN-laitteiden mega haavoittuvuusvaroituksen [Päivitetty]EnlargeUS ilmavoimat

Cisco julkaisi 29. tammikuuta erittäin kiireellisen turvahälytyksen asiakkaat, jotka käyttävät verkkoturvalaitteita ja -ohjelmistoja, jotka tukevat virtuaaliset yksityiset verkkoyhteydet yritysverkkoihin. Palomuurit, turvalaitteet ja muut laitteet, joiden kanssa on määritetty WebVPN-asiakasttömät VPN-ohjelmistot ovat alttiita Web-pohjaisille verkkohyökkäys, joka voi ohittaa laitteiden turvallisuuden, mahdollistaen hyökkääjä suorittaa komennot laitteilla ja saada täyden hallinnan niitä. Tämä antaisi hyökkääjille rajoittamattoman pääsyn suojattuihin verkkoja tai aiheuttaa laitteistojen palautumisen. Haavoittuvuus on ollut sai kriittisen yhteisen haavoittuvuuspistejärjestelmän luokituksen, pistemäärällä 10 – korkein mahdollinen CVSS-asteikolla.

WebVPN sallii jonkun yritysverkon ulkopuolelta muodostaa yhteyden yrityksen intranetiin ja muihin verkkoresursseihin sisältäpäin suojattu selainistunto. Koska se ei vaadi asiakasohjelmistoa tai olemassa oleva sertifikaatti pääsyä varten Internetistä, WebVPN yhdyskäytävään pääsee yleensä mistä tahansa Internetistä ja seurauksena sitä voidaan hyökkää ohjelmallisesti. Tiedottaja Ciscon turvallisuusryhmä sanoi hälytyksessä, että Cisco ei ole tietoinen haavoittuvuuden aktiivisesta hyödyntämisestä nyt. Mutta haavoittuvuuden luonne tunnetaan jo julkisesti, joten hyväksikäytöt ovat melkein varmasti ilmeneviä nopeasti.

Cedric Halbronn, NCC, löysi haavoittuvuuden Ryhmä, antaa hyökkääjälle mahdollisuuden käyttää useita, erityisesti muotoillut XML-viestit, jotka on lähetetty a kohdennettu laite yrittää “vapauttaa” muistin järjestelmään. Suoritetaan komento tietyn muistin osoitteen vapauttamiseksi enemmän kuin kerran voi aiheuttaa muistivuotoja, joiden avulla hyökkääjä voi kirjoittaa komentoja tai muuta tietoa järjestelmän muistin lohkoihin. Tekemällä joten hyökkääjä voi mahdollisesti aiheuttaa järjestelmän suorittamisen komennot tai voivat vioittaa järjestelmän muistia ja aiheuttaa a kaatua.

Vaikuttavat järjestelmät ovat laitteita, jotka käyttävät Ciscon ASA-ohjelmistoa WebVPN käytössä. Nämä sisältävät:

  • 3000-sarjan teollisuuden turvalaite (ISA)
  • ASA 5500 -sarjan adaptiiviset turvalaitteet
  • ASA 5500-X -sarjan seuraavan sukupolven palomuurit
  • ASA-palvelumoduli Cisco Catalyst 6500 -sarjan kytkimille ja Cisco 7600 -sarjan reitittimet
  • ASA 1000V pilvipalomuuri
  • Adaptive Security Virtual Appliance (ASAv)
  • Firepower 2100 -sarjan tietoturvalaite
  • Firepower 4110 -turvalaite
  • Firepower 9300 ASA -turvamoduli
  • Tulivoiman uhkien torjuntaohjelma (FTD)

Cisco on julkaissut korjaustiedoston haavoittuvuudesta. Mutta saada laastari, asiakkaiden, joilla ei ole voimassa olevia huoltosopimuksia, on pakko tehdä ota yhteyttä Ciscon tekniseen tukikeskukseen (TAC) saadaksesi laastari. Jotkut turvallisuusammattilaiset Ars kommunikoivat ilmaistaan turhautumista Ciscon TACista saaman hitaan vastauksen kanssa.

Päivitä [15:00 EST] Ciscon tiedottaja antoi seuraavan lausunnon: “Cisco on sitoutunut – vastuullinen, koordinoitu paljastuminen haavoittuvuuksista, ja – ylläpitää erittäin avointa suhdetta turvallisuustutkimukseen Yhteisö. Heti kun Cisco sai tietää potentiaalisesta yleisöstä tietoisuudesta aiheesta, julkaisimme välittömästi tietoturvan neuvoja asiakkaille tiedottamiseksi, mikä se on, sekä kuinka arvioida heidän verkostaan ​​ja korjata ongelman. Laastari, joka osoittaa Erityisesti tämä haavoittuvuus on ollut käytettävissä julkistaminen.”

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: