Zuhause > Cyber ​​Aktuelles > Sicherheitslücke CVE-2018-15453 betrifft Cisco AsyncOS
CYBER NEWS

CVE-2.018-15.453 Sicherheitsanfälligkeit betrifft Cisco AsyncOS

Eine ernsthafte Sicherheitslücke, identifiziert als CVE-2.018-15.453, in Cisco AsyncOS. Etwas präziser, Die Sicherheitslücke in dem Secure / Multipurpose Internet Mail Extensions entfernt (S / MIME) Decryption und Verifikation oder S / MIME Public Key Harvesting-Funktionen von Cisco AsyncOS Software für Cisco Email Security Appliance (ESA), nach den offiziellen Beratungs.




CVE-2.018-15.453 Technischer Überblick

Der CVE-2.018-15.453 Fehler könnte einen nicht authentifizierten erlauben, Fern Angriff verwundbar eine Vorrichtung zu korrumpieren Systemspeicher zu veranlassen,. Weiter, ein erfolgreiches ausnutzen könnte den Filterprozess unerwartet nachladen, die zu Denial-of-Service-Bedingung auf dem Zielgerät führen könnte, Cisco erklärt.

Zum Glück, Fixes für die kritische Sicherheitslücke ist bereits verfügbar.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-0448-cve-2018-15386-cisco-dna-software/”]CVE-2018-0448, CVE-2018-15386 in DNA Network Software von Cisco, Patch Now

Was ist S / MIME? Es ist ein Protokoll, mit dem Benutzer digital signieren und verschlüsseln E-Mails von einem E-Mail-Client ermöglicht. Das Problem mit der Verwundbarkeit ist, dass die Bedrohung Akteure könnten einen permanenten DoS-Zustand einer Cisco E-Mail Security Appliance auslösen, indem einfach eine bösartige S / MIME-signierten E-Mail mit einem Zielgerät zu senden. Mit anderen Worten, CVE-2018-15.453 durch fehlerhafte Überprüfung von S / MIME-signierten E-Mail ausgelöst.

Außerdem:

Wenn Decryption und Verification oder Public-Key-Harvesting ist so konfiguriert,, der Filterprozess konnte aufgrund einer Speicherbeschädigung abstürzen und neu starten, was zu einem Zustand DoS. Die Software könnte dann wieder die Verarbeitung die gleiche S / MIME-signierten E-Mail, den Filterprozess verursacht wieder zum Absturz und Neustart. Eine erfolgreiche ausnutzen könnte der Angreifer ermöglichen, einen dauerhaften DoS-Zustand zu verursachen. Diese Sicherheitsanfälligkeit kann eine manuelle Intervention erfordern die ESA zu erholen.

Wer ist anfällig? CVE-2.018-15.453 wirkt sich auf alle Software-Versionen vor dem ersten festen Veröffentlichung von Cisco AsyncOS Software für Cisco Email Security Appliance (ESA), sowohl virtuelle als auch Hardware-Appliances, wenn die Software für S / MIME-Entschlüsselung und Verifikation oder S / MIME Public Key Harvesting konfiguriert, das Beratungs sagt.

Software-Updates, die die Sicherheitsanfälligkeit zu beheben sind bereits verfügbar. Denken Sie daran, dass es keine Workarounds.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau