CISCO выпустила предупреждение о серьезной уязвимости в ПО для сетевой безопасности

23 октября 2020 г. 10:50
 3781

Большинство ошибок в программном обеспечении Cisco Firepower Threat Defense (FTD) и Adaptive Security Appliance (ASA) позволяют вызвать отказ в обслуживании на атакуемых устройствах.

Большинство ошибок в программном обеспечении Cisco Firepower Threat Defense (FTD) и Adaptive Security Appliance (ASA) позволяют вызвать отказ в обслуживании на атакуемых устройствах.

Компания Cisco выявила несколько высокорисковых уязвимостей в своей линейке продуктов для сетевой безопасности. Наиболее серьезные баги могут быть использованы неаутентифицированным злоумышленником для запуска вредоносных атак - от атак типа DoS до подделки крос-сайтовых запросов (CSRF).

Уязвимости существуют в программном обеспечении Firepower Threat Defense компании Cisco, входящем в состав пакета продуктов для сетевой безопасности и управления трафиком, а также в программном обеспечении Adaptive Security Appliance, операционной системе семейства корпоративных устройств для сетевой безопасности ASA.

«Команда Cisco по реагированию на связанные с безопасностью инциденты не осведомлена о каких-либо публичных объявлениях о выявленных уязвимостях или случаях их  вредоносного использования» - говорится в сообщении Cisco.

К наиболее серьезным из этих недостатков относится уязвимость в Cisco Firepower Chassis Manager (FCM), которая существует в Firepower Extensible Operating System и обеспечивает возможности управления.

Этот баг (CVE-2020-3456) оценивается в 8,8 баллов из 10 по шкале CVSS и связан с недостаточной защитой от подделки крос-сайтовых запросов в интерфейсе FCM. Его можно использовать для включения крос-сайтовых запросов - а это означает, что когда злоумышленники аутентифицируются на сервере, они также имеют контроль над клиентом.

По заявлению Cisco «злоумышленник может воспользоваться этой уязвимостью убедив пользователя перейти по вредоносной ссылке. Успешная атака может позволить злоумышленнику отправлять произвольные запросы, которые могут привести к несанкционированным действиям от имени пользователя-жертвы».

Программное обеспечение Cisco Firepower Extensible Operating System уязвимо в случае, когда оно работает на устройствах серии Firepower 2100 (при использовании программного обеспечения ASA в non-appliance режиме), Firepower 4100 Series и Firepower 9300 Series.

Четыре другие высокорисковые уязвимости Cisco Firepower, могут быть неаутентифицированным злоумышленником для DoS-атаки на цеелевое устройство. К ним относятся дефект программного обеспечения Firepower's Management Center (CVE-2020-3499), брандмауэров Cisco Firepower серии 2100 (CVE-2020-3562), устройств Cisco Firepower 4110 (CVE-2020-3571) и программного обеспечения Cisco Firepower Threat Defense (CVE-2020-3563 и CVE-2020-3563).

Компания Cisco также исправила многочисленные DoS-уязвимости в своем программном обеспечении Adaptive Security Appliance, в том числе CVE-2020-3304, CVE-2020-3529, CVE-2020-3528, CVE-2020-3554, CVE-2020-3572 и CVE-2020-3373, которые могли позволить без аутентификации удаленно перезагрузить атакуемое устройство.

Еще одна уязвимость найдена в веб-интерфейсах Cisco Adaptive Security Appliance и Firepower Threat Defense. Баг может позволить удаленно и без аутентификации загружать файлы произвольного размера в определенные папки на пораженном устройстве, что также может привести к неожиданной перезагрузке устройства. Баг заключается в том, что программное обеспечение не может эффективно обрабатывать записи больших файлов в определенных папках локальной файловой системы.

Еще одно объявление безопасности Cisco сообщает, что уязвимость (CVE-2020-3118) в реализации протокола Cisco Discovery Protocol для Cisco IOS XR Software активно используется злоумышленниками. Ошибка, которая может быть использована без аутентификации позволяет выполнить произвольный код или вызвать перезагрузку атакованного устройства

Перевод сделан со статьи: https://thehackernews.com

.

Системы Информационной Безопасности