Cisco zero-day in het wild misbruik te crashen en laden van apparaten

0
147

Nul

cisco-asa.png
Bron afbeelding: Cisco // Bewerkt: ZDNet

De Cisco security team heeft geopenbaard eerder het bestaan van een zero-day kwetsbaarheid die producten die worden uitgevoerd Adaptive Security Appliance (ASA) en Vuurkracht Bedreiging Defensie (FTD) software.

De kwetsbaarheid is in het wild misbruik volgens een beveiligingsadvies het bedrijf publiceerde een paar uur geleden. Geen patches beschikbaar zijn op het moment van schrijven.

Cisco zegt dat het ontdekt de kwetsbaarheid en de actieve aanvallen, terwijl de medewerkers was het beantwoorden van een support case.

De kwetsbaarheid, die van Cisco is het bijhouden van CVE-2018-15454, bevindt zich in de Session Initiation Protocol (SIP) inspectie van de motor van ASA, en FTD software.

Cisco zegt CVE-2018-15454 “kon waardoor een niet-geverifieerde, externe kwaadwillende gebruiker, of aanvaller oorzaak van een desbetreffende apparaat te laden of voor het aansturen van een hoog CPU, resulterende in een weigering van service (DoS) situatie.”

Omdat de SIP-inspectie is standaard ingeschakeld in alle ASA en FTD software pakketten, een groot aantal apparaten van Cisco worden verondersteld om kwetsbaar te zijn. Cisco heeft al bevestigd dat de volgende producten worden beïnvloed als ze worden uitgevoerd ASA 9.4 en later, of FTD 6.0 en hoger:

3000-Serie Industrial Security Appliance (ISA) ASA 5500-X-Serie is de Volgende Generatie Firewalls ASA Services-Module voor de Cisco Catalyst 6500 Series Switches en Cisco 7600-Serie Routers Adaptive Security Virtual Appliance (ASAv) Vuurkracht 2100 Series Security appliances Vuurkracht 4100 Series Security appliances Vuurkracht 9300 ASA Security Module FTD Virtuele (FTDv)

Tot Cisco schepen ASA en FTD software-updates te pakken met deze kwetsbaarheid, Cisco heeft drie oplossingen voor apparaten eigenaren kunnen nemen en te voorkomen dat een aanvaller op afstand van het crashen van hun apparatuur.

De meest voor de hand liggende is voor het apparaat eigenaren uitschakelen SIP-inspectie. Ten tweede, als het apparaat eigenaren hebben weten te identificeren van een aanvaller IP-adres, kunnen ze blokkeren het verkeer van dat IP met behulp van de ASA en FTD verkeer filteren systemen tot hun beschikking.

Bovendien, Cisco zegt dat schadelijk verkeer dat is waargenomen in aanvallen tot nu toe heeft ook gebruik gemaakt van de 0.0.0.0 IP-adres voor de “Verzonden-Adres” veld, wat ook maakt het gemakkelijk voor bedrijven om de filter een aanvaller de inkomende verkeer.

Stap-voor-stap informatie over het configureren van deze oplossingen, maar ook over hoe om te bepalen of een ASA of FTD apparaat is getroffen door CVE-2018-15454 zijn beschikbaar in Cisco ‘ s advisory.

ZDNet begrijpt dat deze kwetsbaarheid wordt nog niet benut pistes opgaat, maar in een beperkt aantal aanvallen.

VERWANTE DEKKING:

Twaalf schadelijke Python bibliotheken gevonden en verwijderd uit PyPIWindows Defender wordt de eerste antivirus uitgevoerd in een sandboxNieuwe lek effecten de meeste Linux en BSD distributiesMicrosoft Windows zero-day bekend gemaakt op Twitter, weerMagecart groep maakt gebruik van zero-dagen in 20 Magento extensiesZero-day in de populaire jQuery plugin actief misbruikt voor ten minste drie jaarDat VPNFilter botnet de FBI wilde ons te doden? Het is nog steeds levend CNETCisco updates ASR 9000 rand routing platform te dragen gebruikers 5G TechRepublic

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0