Компания предупредила в четверг, что уязвимость (CVE-2018-15454), затрагивающая множество устройств, модулей и брандмауэров Cisco, используется в условиях дикой природы для сбоя и перезагрузки устройств.
О CVE-2018-15454
Эта уязвимость содержится в механизме проверки протокола инициации сеанса (SIP) программного обеспечения Cisco Adaptive Security Appliance (ASA) и программного обеспечения Cisco Firepower Threat Defense (FTD) и позволяет удаленным злоумышленникам, не прошедшим проверку подлинности, заставить перезагружаемое устройство перезагрузить или запустить высокий уровень загрузки ЦП, в результате чего состояние DoS.
«Уязвимость связана с неправильной обработкой SIP-трафика. Злоумышленник может использовать эту уязвимость, отправляя запросы SIP, специально предназначенные для частой активации этой проблемы на уязвимом устройстве », - пояснил Cisco.
Список затронутых продуктов является значительным:
- Устройство промышленной безопасности серии 3000 (ISA)
- Брандмауэры следующего поколения ASA 5500-X
- Сервисный модуль ASA для коммутаторов Cisco Catalyst серии 6500 и маршрутизаторов Cisco серии 7600
- Виртуальное устройство адаптивной безопасности (ASAv)
- Устройство безопасности Firepower серии 2100
- Устройство безопасности Firepower серии 4100
- Модуль безопасности Firepower 9300 ASA
- FTD Virtual (FTDv).
Эти устройства уязвимы, если они работают под управлением ПО Cisco ASA версии 9.4 и более поздних версий и ПО Cisco FTD Software Release 6.0, и если у них включен протокол SIP (он включен в конфигурации по умолчанию).
Что делать?
К сожалению, Cisco еще не предоставила обновления безопасности, которые бы закрыли дыру, и нет никаких обходных путей, которые могли бы ее устранить.
Пока исправления не предоставлены, администраторы могут либо отключить проверку SIP, заблокировать трафик с IP-адреса источника атаки или, если они подтвердят, что нарушающий трафик показывает тот же шаблон, обнаруженный Cisco, они могут отфильтровать трафик атаки. Более подробную информацию о реализации этих мер можно найти в рекомендациях Cisco .
«Несмотря на то, что уязвимость, описанная в этом руководстве, активно используется, выходные данные show conn port 5060 будут показывать большое количество неполных SIP-соединений, а выходные данные отсортированных ненулевых cpu-процессов show process будут показывать высокую загрузку ЦП», Cisco объяснил.
«Успешное использование этой уязвимости также может привести к сбою и перезагрузке уязвимого устройства. После того, как устройство загрузится снова, вывод show crashinfo покажет неизвестное прерывание потока DATAPATH. Клиент должен обратиться к Центру технической поддержки Cisco с этой информацией, чтобы определить, был ли конкретный сбой связан с использованием этой уязвимости ».
Источник: https://vimore.org/
Просмотров страницы: 280