CVE-2.018-15.453 Sicherheitsanfälligkeit betrifft Cisco AsyncOS
NACHRICHTEN

CVE-2.018-15.453 Sicherheitsanfälligkeit betrifft Cisco AsyncOS

Eine ernsthafte Sicherheitslücke, identifiziert als CVE-2.018-15.453, in Cisco AsyncOS. Etwas präziser, Die Sicherheitslücke in dem Secure / Multipurpose Internet Mail Extensions entfernt (S / MIME) Decryption and Verification or S/MIME Public Key Harvesting features of Cisco AsyncOS Software for Cisco Email Security Appliance (ESA), as per the official advisory.




CVE-2018-15453 Technical Overview

The CVE-2018-15453 flaw could allow an unauthenticated, remote attack to cause a vulnerable device to corrupt system memory. Weiter, a successful exploit could cause the filtering process to reload unexpectedly, which could lead to denial-of-service condition on the target device, Cisco erklärt.

Zum Glück, fixes for the critical vulnerability are already available.

verbunden:
Two severe security bugs (CVE-2018-0448, CVE-2018-15386) affecting Cisco?s Digital Network Architecture (DNA) Center-Software wurde nur geflickt.
CVE-2018-0448, CVE-2018-15386 in DNA Network Software von Cisco, Patch Now

What is S/MIME? It is a protocol that enables users to digitally sign and encrypt email messages from an email client. The issue with the vulnerability is that threat actors could trigger a permanent DoS condition of a Cisco email security appliance by simply sending a malicious S/MIME-signed email using a target device. Mit anderen Worten, CVE-2018-15453 is triggered by improper validation of S/MIME-signed emails.

Außerdem:

If Decryption and Verification or Public Key Harvesting is configured, the filtering process could crash due to memory corruption and restart, resulting in a DoS condition. The software could then resume processing the same S/MIME-signed email, causing the filtering process to crash and restart again. A successful exploit could allow the attacker to cause a permanent DoS condition. Diese Sicherheitsanfälligkeit kann eine manuelle Intervention erfordern die ESA zu erholen.

Wer ist anfällig? CVE-2.018-15.453 wirkt sich auf alle Software-Versionen vor dem ersten festen Veröffentlichung von Cisco AsyncOS Software für Cisco Email Security Appliance (ESA), sowohl virtuelle als auch Hardware-Appliances, wenn die Software für S / MIME-Entschlüsselung und Verifikation oder S / MIME Public Key Harvesting konfiguriert, das Beratungs sagt.

Software-Updates, die die Sicherheitsanfälligkeit zu beheben sind bereits verfügbar. Denken Sie daran, dass es keine Workarounds.

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der mit SensorsTechForum ist seit 4 Jahre. Genießt ‚Mr. Robot‘und Ängste‚1984‘. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel!

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...