Cisco zero-day sfruttata per crash e ricaricare i dispositivi

0
154

Zero

cisco-asa.png
Fonte dell’immagine: Cisco // Modificato: ZDNet

Cisco security team ha rivelato in precedenza, l’esistenza di una vulnerabilità zero-day che interessano prodotti che eseguire Adaptive Security Appliance (ASA) e la potenza di Fuoco Minaccia di Difesa (FTD).

La vulnerabilità è stata sfruttata, secondo un avviso di sicurezza la società ha pubblicato poche ore fa. Nessuna patch sono disponibili al momento della scrittura.

Cisco dice che ha scoperto la vulnerabilità e attacchi attivi, mentre il suo personale è stato rispondere a una richiesta di assistenza.

La vulnerabilità, che Cisco è di tracciamento come CVE-2018-15454, risiede nella Session Initiation Protocol (SIP) ispezione motore di ASA e FTD software.

Cisco dice CVE-2018-15454 “potrebbe consentire a chi effettua un attacco, attaccante remoto per causare una periferica per ricaricare o trigger elevato della CPU, con un denial of service (DoS) condizione.”

Perché SIP ispezione è attivata per impostazione predefinita in tutte le ASA e FTD pacchetti software, un gran numero di dispositivi Cisco si credevano di essere vulnerabili. Cisco ha già confermato che i seguenti prodotti sono interessato se si esegue ASA 9.4 e più tardi, o FTD 6.0 e versioni successive:

3000 Industriale di Serie di Appliance di Sicurezza (ISA) ASA 5500-X Serie Next-Generation Firewall ASA Servizi Modulo per Cisco Catalyst 6500 Switch della Serie Cisco 7600 Series Router Adaptive Security Appliance Virtuale (ASAv) potenza di Fuoco 2100 Serie di Appliance di Sicurezza potenza di Fuoco 4100 Serie di Appliance di Sicurezza potenza di Fuoco 9300 ASA Modulo di Protezione FTD Virtuale (FTDv)

Fino a Cisco navi ASA e FTD aggiornamenti del software a questo indirizzo con la vulnerabilità, Cisco ha messo a disposizione tre fattori attenuanti che i dispositivi proprietari possono prendere e impedire a un utente malintenzionato remoto da crash le loro attrezzature.

Il più evidente è per i proprietari di dispositivo per disattivare la SIP ispezione. In secondo luogo, se i proprietari dei dispositivi sono riusciti a identificare un utente malintenzionato indirizzo IP, si può bloccare il traffico da che IP utilizzando l’ASA e FTD traffico sistemi di filtraggio a loro disposizione.

Inoltre, Cisco dice che il traffico dannoso che è stato osservato in attacchi fino ad ora ha usato anche il 0.0.0.0 indirizzo IP per il “Mandato-dall’Indirizzo campo”, che rende anche più facile per le aziende filtro di un utente malintenzionato di traffico in entrata.

Step-by-step informazioni su come configurare queste attenuazioni, ma anche su come determinare se un ASA o FTD dispositivo è stato colpito da CVE-2018-15454 sono disponibili in Cisco consultivo.

ZDNet capisce che questa vulnerabilità non ancora sfruttata in massa, ma in un numero limitato di attacchi.

RELATIVI COPERTURA:

Dodici dannoso librerie Python trovato e rimosso dal PyPIWindows Defender diventa il primo antivirus per eseguire all’interno di una sandboxNuova falla di sicurezza impatti più Linux e BSD distribuzionidi Microsoft Windows zero-day diffusi su Twitter, di nuovoMagecart gruppo sfrutta zero-giorni 20 estensioni di MagentoZero-day nel popolare plugin per jQuery sfruttata per almeno tre anniChe VPNFilter botnet l’FBI ha voluto che ci aiutano a uccidere? E ‘ ancora vivo CNETCisco aggiornamenti ASR 9000 bordo piattaforma di routing per portare gli utenti a 5G TechRepublic

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0