Cisco zero-day utnyttjas i det vilda för att krascha och ladda enheter

0
156

Noll

cisco-asa.png
Bild källa: Cisco // Redigerad: ZDNet

Cisco security team har visat tidigare att det finns en noll-dag sårbarhet som påverkar produkter att köra Adaptive Security Appliance (ASA) och Eldkraft Hot Försvar (FTD) programvara.

Sårbarheten har utnyttjats i det vilda, enligt ett säkerhetsmeddelande företaget som publicerades för några timmar sedan. Inga patchar finns tillgängliga i skrivande stund.

Cisco säger det upptäckte sårbarheten, och den aktiva attacker, samtidigt som dess personal var att besvara ett support-ärende.

Den sårbarhet, som Cisco är spårning som CVE-2018-15454, bosatt i Session Initiation Protocol (SIP) inspektion av motorn ASA och FTD programvara.

Cisco säger CVE-2018-15454 “kan en oautentiserad angripare att orsaka en berörd enhet för att ladda eller utlösa hög CPU, vilket resulterar i en denial of service (DoS) tillstånd.”

Eftersom SIP-inspektion är aktiverad som standard i alla ASA och FTD programpaket, ett stort antal Cisco-enheter tros vara sårbara. Cisco har redan bekräftat att följande produkter påverkas om de kör ASA 9,4 och senare, eller FTD 6.0 och senare:

3000-Serien Industrial Security Appliance (ISA) ASA 5500-X-Serien Nästa Generations Brandväggar ASA Services-Modulen för Cisco Catalyst 6500-Serien Växlar och Cisco 7600 Serien Routrar Anpassningsbara Säkerheten Virtual Appliance (ASAv) Eldkraft 2100-Serien Säkerhet Apparaten Eldkraft 4100 Serien Security Appliance Eldkraft 9300 ASA Säkerhet Modul FTD Virtuella (FTDv)

Tills Cisco fartyg ASA och FTD uppdateringar av programvara för att ta itu med detta problem, Cisco har gett tre begränsande faktorer som enheter kan ägarna ta och hindra en angripare från att krascha sin utrustning.

Den mest uppenbara är för enhet ägarna att inaktivera SIP-inspektion. För det andra, om enhet ägarna har lyckats identifiera en angripare IP-adress, kan de blockera trafik från IP med ASA och FTD trafik filtrering system till sitt förfogande.

Dessutom, Cisco säger att skadlig trafik, som har observerats i attacker tills nu har även använt IP-adress 0.0.0.0 för “Skickat-Adress” – fältet, vilket också gör det lätt för företag att filtrera en angripare för inkommande trafik.

Steg-för-steg-information om hur du konfigurerar dessa begränsande faktorer, men också om hur man ska avgöra om en ASA eller FTD enheten har drabbats av CVE-2018-15454 finns i Cisco är rådgivande.

ZDNet förstår att denna sårbarhet är ännu inte utnyttjas en masse, men i ett begränsat antal attacker.

RELATERADE TÄCKNING:

Tolv skadliga Python bibliotek som hittas och tas bort från PyPIWindows Defender blir första antivirusprogram för att köra inne i en sandlådaNy säkerhetsbrist påverkan de flesta Linux-och BSD-distributionerMicrosoft Windows zero-day lämnas ut på Twitter igenMagecart koncernen utnyttjar noll dagar i 20 Magento tilläggZero-day i populära jQuery plugin aktivt utnyttjas för minst tre årSom VPNFilter botnet FBI ville att vi skulle hjälpa till att döda? Det är fortfarande lever CNETCisco uppdateringar ASR 9000 kanten routing plattform för att bära användare till 5G TechRepublic

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0