Компания Cisco выпустила патчи, устраняющие критическую уязвимость CVE-2018-0101 в продуктах, работающих под управлением ПО Adaptive Security Appliance (ASA). Стоит отметить, что ПО Cisco ASA является ядром всей линейки устройств Cisco ASA, в которую входят многофункциональные аппаратные межсетевые экраны.
Согласно опубликованному компанией бюллетеню безопасности, баг получил 10 баллов по десятибалльной шкале CVSS. Проблема связана с работой Secure Sockets Layer (SSL) VPN в ASA, а именно активацией функции webvpn. Баг позволяет неавторизованному атакующему, при помощи специально сформированных пакетов XML, выполнить произвольный код или спровоцировать отказ в обслуживании (DoS) и последующую перезагрузку устройства.
Проблеме подвержены следующие продукты компании:
Разработчики Cisco предупреждают, что «минимизировать» опасность этой проблемы, не устанавливая патчи, не представляется возможным. Нужно либо устанавливать обновления, либо отключать функциональность VPN вообще. По данным Cisco, проблему пока не эксплуатируют в ходе реальных атак, хотя воспользоваться багом очень легко, а баг в коде появился еще во времена ASA 8.x, то есть порядка пяти лет назад.
Читайте также
Последние новости