:

Szerző: Gálffy Csaba

2018. január 31. 09:43

Masszív sebezhetőség a Cisco ASA-kban

Nincs éles támadás az ASA-k ellen, de ha lenne, rendkívül veszélyes lenne - foglalhatjuk össze a Cisco új biztonsági jelentését. A frissítéseket érdemes sürgősen telepíteni.

A Cisco a héten rendkívüli sebezhetőségre hívta fel a figyelmet biztonsági célgépeiben. A Cisco Adaptive Security Appliance szoftvert futtató eszközök távoli kódfuttatás és szolgáltatásmegtagadásos támadásokkal szemben is sérülékenyek, így a gyártó a kiadott biztonsági frissítések sürgős telepítésére buzdítja felhasználóit - ezeket soron kívül ingyenesen biztosítja a vállalat.

"A sebezhetőség azokat az eszközöket érinti, amelyek a Cisco ASA szoftver sérülékeny verzióját futtatják és aktív WebVPN funkcióval rendelkeznek" és legalább egy interfészen azt bekapcsolták. Maga a hiba egy double free típusú memóriakezelési probléma, a (hibásan) kétszer felszabadított memóriaterület memóriaszivárgáshoz vezet, amelyet egy támadó több, megfelelően preparált XML csomaggal támadhat, ennek következménye távoli kódfuttatás, az eszköz fölötti teljes jogosultságszerzés is lehet.

1477541704957

Machine recruiting: nem biztos, hogy szeretni fogod

Az AI visszafordíthatatlanul beépült a toborzás folyamatába.

Machine recruiting: nem biztos, hogy szeretni fogod Az AI visszafordíthatatlanul beépült a toborzás folyamatába.

Nem véletlen, hogy a Cisco a CVSS skálán 10.0-ra, vagyis a legmagasabb pontszámra értékelte a hibát. A hiba azért különösen veszélyes, mert távolról, automatizáltan, tömegesen támadható. Némi szerencse, hogy a Cisco közlése szerint jelenleg nincsenek az eszközök éles támadás alatt (és nem is tapasztaltak ilyent a múltban sem), de ennek ellenére érdemes a javításokat sürgősen telepíteni.

A gyártó szerint rengeteg ASA modell érintett, a 3000-es Industrial Security Appliance, a roppant népszerű ASA 5500 és ASA 5500-X szoftverek, a Catalyst 6500 és 7600-as sorozatokhoz vásárolható ASA szolgáltatásmodul, az ASA 1000V felhős tűzfal, az ASA virtuális kiadása (ASAv), illetve a Firepowerek közül a 2100, 4110, 9300-as modellek és a Firepower Threat Defense Software.

Nem ez az első eset, hogy a Cisco biztonsági célgépeiben különösen súlyos sebezhetőséget találnak külső kutatók. Korábban az ExtraBacon támadás fektette két vállra az ASA-kat, ráadásul azt élesben támadták is különböző szereplők.

A sorozat december 12-i, ötödik állomásán CI/CD megoldásokat vesszük górcső alá. Bemutatjuk az Amazon CodeCatalyst integrált fejlesztői platformot, és a Docker alapítójának CI/CD vízióját, a nyílt forráskódú Daggert is.

a címlapról

fab

0

Nem adhatja el a gyárait az Intel

2024. november 28. 12:39

A cégnek juttatott állami támogatás feltétele, hogy a vállalat többségi tulajdonos maradjon a gyártó leányvállalatban.