En alvorlig sikkerhedsbrist, identificeret som CVE-2018-15.453, i Cisco AsyncOS. Mere præcist, sårbarheden er beliggende i de Secure / Multipurpose Internet Mail Extensions (S / MIME) Dekryptering og verifikation eller S/MIME offentlige nøglehøstfunktioner i Cisco AsyncOS -software til Cisco Email Security Appliance (AT), ifølge den officielle rådgivning.
CVE-2018-15453 Teknisk oversigt
CVE-2018-15453-fejlen kunne tillade en uautentificeret, fjernangreb for at få en sårbar enhed til at ødelægge systemhukommelsen. Endvidere, en vellykket udnyttelse kan forårsage, at filtreringsprocessen uventet genindlæses, hvilket kan føre til denial-of-service tilstand på målenheden, Cisco forklarede.
Heldigvis, rettelser til den kritiske sårbarhed er allerede tilgængelige.
Hvad er S/MIME? Det er en protokol, der gør det muligt for brugere digitalt at signere og kryptere e -mail -beskeder fra en e -mail -klient. Spørgsmålet med sårbarheden er denne trussel aktører kunne udløse en permanent DoS betingelse for en Cisco email sikkerhed apparatet ved blot at sende en ondsindet S / MIME-signeret e-mail med et mål enhed. Med andre ord, CVE-2018-15.453 udløses af forkert validering af S / MIME-underskrevet e-mails.
Desuden:
Hvis dekryptering og Verifikation eller Public Key Høsten er konfigureret, filtreringsprocessen kunne gå ned på grund af hukommelse korruption og genstart, hvilket resulterer i en DoS tilstand. Softwaren kan derefter genoptage behandlingen af den samme S / MIME-signeret e-mail, forårsager filtreringsprocessen til at gå ned og genstarte igen. En vellykket udnyttelse kan tillade angriberen at efterlade et permanent DoS tilstand. Denne sårbarhed kan kræve manuel indgriben for at inddrive ESA.
Hvem er sårbar? CVE-2018-15.453 påvirker alle softwareversioner før den første faste frigivelse af Cisco AsyncOS Software til Cisco Email Security Appliance (AT), både virtuelle og hardware apparater, hvis softwaren er konfigureret til S/MIME -dekryptering og verifikation eller S/MIME Public Key Harvesting, det rådgivende siger.
Softwareopdateringer, der løser sårbarheden, er allerede tilgængelige. Husk, at der ikke er nogen løsninger.