Gigantul de produse de retea Cisco avertizează clienții că atacatorii exploatează în mod activ o vulnerabilitate în software-ul companiei Adaptive Security Appliance (ASA) și Firepower Threat Defense (FTD).
CVE-2018-15454 descrie o vulnerabilitate în motorul de inspecție al Session Initiation Protocol (SIP) al software-ului ASA și FTD. Exploatată corect, defecțiunea permite unui atacator la distanță să implementeze o condiție de refuzare a serviciului (DoS) prin reîncărcarea sau declanșarea ciclurilor mari ale procesorului.
Cauzată de manipularea necorespunzătoare a traficului SIP, defecțiunea ar putea permite actorilor rău intentionati să trimită cereri SIP, menite să declanșeze problema cu o rată ridicată pe un dispozitiv afectat.
Deși vulnerabilitatea însăși nu este devastatoare, clienții afectați pot totuși să se confrunte cu unele perioade de nefuncționare, iar dispozitivele se sting și se reîncarcă.
Vulnerabilitatea este prezentă în Cisco ASA Software Release 9.4 și versiuni ulterioare și în versiunea Cisco FTD Software Release 6.0 și ulterioară. Următoarele produse Cisco care rulează software-ul cu inspecție SIP activat sunt confirmate ca fiind „afectate:”
– 3000 Series Industrial Security Appliance (ISA)
– ASA 5500-X Series Next-Generation Firewalls
– ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
– Adaptive Security Virtual Appliance (ASAv)
– Firepower 2100 Series Security Appliance
– Firepower 4100 Series Security Appliance
– Firepower 9300 ASA Security Module
– FTD Virtual (FTDv)
Utilizatorii vor trebui să aștepte ca Cisco să lanseze patch-uri pentru hardware-ul afectat. Mai îngrijorător, vulnerabilitatea este exploatată activ nestingherit, spune Cisco. Sfaturile companiei includ câțiva indicatori de compromis, precum și unii pași pentru atenuarea riscului. Nu sunt disponibile în prezent soluții corecte.