Eine neue Sicherheitslücke, CVE-2018-0296, bewertet Hoch schwere beeinflusst Cisco ASA und Feuerkra Security Appliances. Der Fehler ist nach einer in der freien Natur ausgebeutet davon ausnutzen zeigte sich online vor ein paar Tagen.
CVE-2018-0296 Offizielle Beschreibung
Eine Schwachstelle in der Web-Oberfläche der Cisco Adaptive Security Appliance (ASA) könnte eine nicht authentifizierte erlauben, Angreifer über eine betroffene Vorrichtung zu veranlassen, erneut zu laden unerwartet, was zu einem Denial-of-Service- (DoS) Bedingung. Es ist auch möglich, auf bestimmte Software-Releases, dass die ASA nicht nachladen, aber ein Angreifer könnte durch die Verwendung Directory-Traversal-Techniken ohne Authentifizierung sensible Systeminformationen anzeigen.
CVE-2018-0296 wird durch den Mangel an geeigneter Eingabevalidierung der HTTP-URL ausgelöst. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine manipulierte HTTP-Anforderung an ein betroffenes Gerät senden. Ein Exploit könnte der Angreifer einen DoS-Zustand oder nicht authentifizierte Offenlegung von Informationen zu veranlassen,. Es sollte auch darauf hingewiesen, dass diese Sicherheitsanfälligkeit gilt für IPv4- und IPv6-HTTP-Datenverkehr.
Die CVE-2018-0296 Sicherheitsanfälligkeit betrifft Cisco ASA-Software und Cisco Feuerkra Threat Defense (FTD) Software, läuft auf den folgenden Cisco-Produkten:
3000 Series Industrial Security Appliance (IST EIN), ASA 1000V Cloud-Firewall, ASA 5500 Series Adaptive Security Appliances, ASA 5500-X Series Next-Generation Firewalls, ASA-Services-Modul für Cisco Catalyst 6500 Series Switches und Cisco 7600 Router der Serie, Adaptive Security Virtual Appliance (ASAV), Feuerkra 2100 Series Security Appliance, Feuerkra 4100 Series Security Appliance, Feuerkra 9300 ASA-Sicherheitsmodul, FTD Virtuelle (FTDv). Cisco Bug-IDs: CSCvi16029.
Cisco empfiehlt dringend, dass Kunden zu einer festen Cisco ASA-Software Version zu aktualisieren, dieses Problem zu beheben,“Sagte das Unternehmen in den zugrunde liegenden beratend. Keine Abhilfen sind für diese Sicherheitsanfälligkeit verfügbar. Benutzer, die die Patches noch nicht umgesetzt haben, werden aufgefordert, dies jetzt zu tun.
Dies ist nicht das einzige in Cisco-Produkten gemeldeten Sicherheitsanfälligkeit - gibt es eine Reihe von Fehlern in Cisco-Switches gewesen, nächste Generation Firewalls und sogar Security Appliances.