Eine ernsthafte Sicherheitslücke, identifiziert als CVE-2.018-15.453, in Cisco AsyncOS. Etwas präziser, Die Sicherheitslücke in dem Secure / Multipurpose Internet Mail Extensions entfernt (S / MIME) Decryption und Verifikation oder S / MIME Public Key Harvesting-Funktionen von Cisco AsyncOS Software für Cisco Email Security Appliance (ESA), nach den offiziellen Beratungs.
CVE-2.018-15.453 Technischer Überblick
Der CVE-2.018-15.453 Fehler könnte einen nicht authentifizierten erlauben, Fern Angriff verwundbar eine Vorrichtung zu korrumpieren Systemspeicher zu veranlassen,. Weiter, ein erfolgreiches ausnutzen könnte den Filterprozess unerwartet nachladen, die zu Denial-of-Service-Bedingung auf dem Zielgerät führen könnte, Cisco erklärt.
Zum Glück, Fixes für die kritische Sicherheitslücke ist bereits verfügbar.
Was ist S / MIME? Es ist ein Protokoll, mit dem Benutzer digital signieren und verschlüsseln E-Mails von einem E-Mail-Client ermöglicht. Das Problem mit der Verwundbarkeit ist, dass die Bedrohung Akteure könnten einen permanenten DoS-Zustand einer Cisco E-Mail Security Appliance auslösen, indem einfach eine bösartige S / MIME-signierten E-Mail mit einem Zielgerät zu senden. Mit anderen Worten, CVE-2018-15.453 durch fehlerhafte Überprüfung von S / MIME-signierten E-Mail ausgelöst.
Außerdem:
Wenn Decryption und Verification oder Public-Key-Harvesting ist so konfiguriert,, der Filterprozess konnte aufgrund einer Speicherbeschädigung abstürzen und neu starten, was zu einem Zustand DoS. Die Software könnte dann wieder die Verarbeitung die gleiche S / MIME-signierten E-Mail, den Filterprozess verursacht wieder zum Absturz und Neustart. Eine erfolgreiche ausnutzen könnte der Angreifer ermöglichen, einen dauerhaften DoS-Zustand zu verursachen. Diese Sicherheitsanfälligkeit kann eine manuelle Intervention erfordern die ESA zu erholen.
Wer ist anfällig? CVE-2.018-15.453 wirkt sich auf alle Software-Versionen vor dem ersten festen Veröffentlichung von Cisco AsyncOS Software für Cisco Email Security Appliance (ESA), sowohl virtuelle als auch Hardware-Appliances, wenn die Software für S / MIME-Entschlüsselung und Verifikation oder S / MIME Public Key Harvesting konfiguriert, das Beratungs sagt.
Software-Updates, die die Sicherheitsanfälligkeit zu beheben sind bereits verfügbar. Denken Sie daran, dass es keine Workarounds.