Cisco ASAファイアウォールの重大な脆弱性により、リモートでコードが実行される





Cisco ASAファイアウォールは重大な脆弱性CVE-2018-0101の影響を受けやすく、攻撃者がリモートで任意のコードを実行する可能性があります。 さらに、エラーはサービス拒否につながり、システムの再起動を引き起こす可能性があります。



セキュリティ問題はNCCグループの研究者セドリック・ハルブロンによって発見され、彼は2月2日にブリュッセルで開催されるRecon 2018カンファレンスで技術的な詳細を発表する予定です。



問題は何ですか



Cisco ASA FirewallのSecure Sockets Layer(SSL)VPNモジュールで脆弱性が発見されました。 会社が公開した情報によると、webvpnオプションをオンにすると、エラーはメモリ領域を2倍に解放しようとしました。



悪用するには、攻撃者は特別なXMLパッケージを生成し、webvpnが設定されているインターフェイスに送信する必要があります-これにより、任意のコードを実行する可能性が開かれ、クラッカーがシステムを完全に制御できるようになるか、デバイスが再起動します。 この脆弱性は、CVSSの最高の重要度スコアを受け取りました。



脆弱なCisco ASA製品の中で:





この脆弱性は、2017年9月にFirepower Threat Defense 6.2.2で初めて登場しました。このツールは、リモートVPNアクセスの機能を実装しています。



自分を守る方法



シスコは、推奨されるセキュリティ対策をリストしたセキュリティ情報を公​​開しています。 まず、デバイス管理者はバージョンを確認し、脆弱なバージョンのリストに含まれている場合は、リリースされたパッチをインストールすることをお勧めします。 Cisco Product Security Incident Response Team(PSIRT)によると、現在、発見された脆弱性を使用した攻撃は検出されていません。



Positive Technologiesの専門家は、特殊なツールを使用して脆弱性を検出することも推奨しています。たとえば、セキュリティおよびMaxPatrol 8標準への準拠のための監視システムなどです。



All Articles