Cisco nul-dag udnyttes i naturen til at gå ned, og læg enheder

0
133

Nul

cisco-asa.png
Billede kilde: Cisco // Redigeret: ZDNet

Cisco security team har afsløret tidligere eksistensen af en nul-dags sårbarhed, som påvirker produkter, der kører Adaptive Security Appliance (ASA) og Ildkraft Trussel Forsvar (FTD) software.

Sårbarheden er blevet udnyttet i naturen, i henhold til en security advisory selskabet offentliggjorde for et par timer siden. Ingen pletter er tilgængelige i skrivende stund.

Cisco siger, at det opdagede sårbarhed, og den aktive angreb, mens dets personale var besvare en support sag.

Den sårbarhed, som Cisco er tracking, som CVE-2018-15454, er bosat i den Session Initiation Protocol (SIP) inspektion af motor ASA og FTD software.

Cisco siger, CVE-2018-15454 “kunne gøre det muligt for en ikke-godkendt, ekstern hacker at forårsage et berørte enhed for at genindlæse eller udløse en høj CPU, medførende et lammelsesangreb (denial of service (DoS) tilstand.”

Fordi SIP-inspektion er som standard aktiveret i alle ASA og FTD software-pakker, et stort antal af Cisco enheder, der menes at være sårbare. Cisco har allerede bekræftet, at følgende produkter er påvirket, hvis de kører ASA 9.4 og senere, eller FTD 6.0 og senere:

3000-Serien Industrial Security Appliance (ISA) ASA 5500-X-Serien Next-Generation Firewalls ASA Services-Modul til Cisco Catalyst 6500-Serien Skifter og Cisco 7600-Serien Routere Adaptive Sikkerhed Virtual Appliance (ASAv) Ildkraft 2100-Serien Security Appliance Ildkraft 4100 Serien Security Appliance Ildkraft 9300 ASA sikkerhedsmodul FTD Virtuelle (FTDv)

Indtil Cisco skibe ASA og FTD software opdateringer til din adresse med denne svaghed, Cisco har givet tre afhjælpninger, at enheder ejere kan tage og forhindre en hacker fra at smadre deres udstyr.

Det mest oplagte er, for enheden ejere til at deaktivere SIP-inspektion. For det andet, hvis enheden ejere har formået at identificere en hacker ‘ s IP-adresse, kan de blokere for trafik fra IP ved at bruge ASA og FTD trafik filtrering systemer til rådighed.

Desuden, Cisco siger, at skadelig trafik, der har været observeret i angreb indtil nu har også brugt den 0.0.0.0 IP-adresse til “Sendt-fra-Adresse” feltet, hvilket også gør det nemt for virksomheder at filtrere en angriber indgående trafik.

Trin-for-trin oplysninger om, hvordan du konfigurerer disse afhjælpninger, men også om, hvordan man afgøre, om ASA-eller FTD enheden har været ramt af CVE-2018-15454 er tilgængelig i Cisco ‘ s rådgivende.

ZDNet forstår, at denne sårbarhed er endnu ikke udnyttet i massevis, men i et begrænset antal angreb.

RELATEREDE DÆKNING:

Tolv ondsindede Python-biblioteker fundet og fjernet fra PyPIWindows Defender bliver første antivirus til at køre inde i en sandkasseNyt sikkerhedshul virkninger de fleste Linux-og BSD-distributioner tilMicrosoft Windows nul-dag afsløret på Twitter, igenMagecart gruppe benytter sig af nul-dage i 20 Magento extensionsNul-dag i populære jQuery plugin aktivt udnyttes i mindst tre år, At VPNFilter botnet FBI ville have os til at hjælpe med at dræbe? Det er stadig i live CNETCisco opdateringer ASR 9000 kant routing platform til at bære brugere til 5G TechRepublic

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0