Cisco supprime une alerte de méga-vulnérabilité pour VPN appareils [Mise à jour]

Cisco supprime une alerte de méga-vulnérabilité pour les périphériques VPN [Mise à jour]AgrandirUS Air Force

Le 29 janvier, Cisco a publié une alerte de sécurité d’urgence élevée pour clients utilisant des dispositifs de sécurité réseau et des logiciels prenant en charge connexions réseau privé virtuel aux réseaux d’entreprise. Pare-feux, dispositifs de sécurité et autres périphériques configurés avec Les logiciels VPN sans client WebVPN sont vulnérables à une solution Web réseau susceptible de contourner la sécurité des appareils, permettant ainsi � attaquant pour exécuter des commandes sur les périphériques et obtenir le contrôle total de leur. Cela donnerait aux attaquants un accès sans entrave à des réseaux ou provoquer la réinitialisation du matériel. La vulnérabilité a été étant donné que le système de notation de vulnérabilité a obtenu la cote «critique», avec un score de 10, le plus haut possible sur l’échelle CVSS.

WebVPN permet à une personne extérieure à un réseau d’entreprise de se connecter à l’intranet de l’entreprise et à d’autres ressources réseau à partir d’un session de navigation sécurisée. Comme il ne nécessite aucun logiciel client ou certificat préexistant permettant d’accéder à Internet, le WebVPN passerelle est généralement accessible de n’importe où sur Internet – et en conséquence, il peut être attaqué par programme. Un porte parole pour l’équipe de sécurité de Cisco a déclaré dans l’alerte que Cisco n’est pas conscient de tous les exploits actifs de la vulnérabilité en ce moment. Mais la nature de la vulnérabilité est déjà connue du public, donc il est presque certain que les exploits émergeront rapidement.

La vulnérabilité, découverte par Cedric Halbronn de la CCN Group, permet à un attaquant d’utiliser plusieurs, spécialement messages XML formatés soumis à l’interface WebVPN d’un périphérique ciblé pour tenter de «libérer deux fois» de la mémoire du système. Exécuter une commande pour libérer une adresse mémoire spécifique plus une fois peut provoquer une fuite de mémoire qui permet à un attaquant d’écrire commandes ou d’autres données dans des blocs de la mémoire du système. En faisant de sorte que l’attaquant pourrait potentiellement provoquer l’exécution du système commandes ou pourrait corrompre la mémoire du système et causer un crash.

Les systèmes affectés sont des périphériques exécutant le logiciel ASA de Cisco. avec WebVPN activé. Ceux-ci inclus:

  • Appliance de sécurité industrielle (ISA) série 3000
  • Appliances de sécurité adaptative série ASA 5500
  • Pare-feux de nouvelle génération de la série ASA 5500-X
  • Module de services ASA pour les commutateurs de la gamme Cisco Catalyst 6500 Routeurs de la gamme Cisco 7600
  • Pare-feu Cloud ASA 1000V
  • Appliance virtuelle de sécurité adaptative (ASAv)
  • Appliance de sécurité Firepower série 2100
  • Appliance de sécurité Firepower 4110
  • Module de sécurité Firepower 9300 ASA
  • Logiciel de défense contre les menaces de puissance de feu (FTD)

Cisco a publié un correctif pour la vulnérabilité. Mais pour obtenir le correctif, les clients sans contrat de maintenance en cours devront contactez le centre d’assistance technique de Cisco pour obtenir les pièce. Certains professionnels de la sécurité Ars ont communiqué avec exprimé frustration face à la lenteur de la réponse du TAC de Cisco.

Mise à jour [15h00 HNE] Un porte-parole de Cisco fourni la déclaration suivante: “Cisco s’engage � divulgation coordonnée responsable des vulnérabilités, et entretient une relation très ouverte avec la recherche en sécurité communauté. Dès que Cisco a appris qu’il existait un potentiel public conscient de la question, nous avons immédiatement publié un rapport de sécurité conseil pour informer les clients de quoi il s’agit, ainsi que de la manière d’évaluer leur réseau et remédier au problème. Un patch, qui adresse cette vulnérabilité en particulier, est disponible depuis le divulgation.”

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: