CVE-2.018-15.453 Sicherheitsanfälligkeit betrifft Cisco AsyncOS
CYBER NEWS

CVE-2.018-15.453 Sicherheitsanfälligkeit betrifft Cisco AsyncOS

1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading ...

Eine ernsthafte Sicherheitslücke, identifiziert als CVE-2.018-15.453, in Cisco AsyncOS. Etwas präziser, Die Sicherheitslücke in dem Secure / Multipurpose Internet Mail Extensions entfernt (S / MIME) Decryption und Verifikation oder S / MIME Public Key Harvesting-Funktionen von Cisco AsyncOS Software für Cisco Email Security Appliance (ESA), nach den offiziellen Beratungs.




CVE-2.018-15.453 Technischer Überblick

Der CVE-2.018-15.453 Fehler könnte einen nicht authentifizierten erlauben, Fern Angriff verwundbar eine Vorrichtung zu korrumpieren Systemspeicher zu veranlassen,. Weiter, ein erfolgreiches ausnutzen könnte den Filterprozess unerwartet nachladen, die zu Denial-of-Service-Bedingung auf dem Zielgerät führen könnte, Cisco erklärt.

Zum Glück, Fixes für die kritische Sicherheitslücke ist bereits verfügbar.

verbunden:
Zwei schwere Sicherheitslücken (CVE-2018-0448, CVE-2018-15386) Auswirkungen auf Cisco?s Digital Network Architecture (DNA) Center-Software wurde nur geflickt.
CVE-2018-0448, CVE-2018-15386 in DNA Network Software von Cisco, Patch Now

Was ist S / MIME? Es ist ein Protokoll, mit dem Benutzer digital signieren und verschlüsseln E-Mails von einem E-Mail-Client ermöglicht. Das Problem mit der Verwundbarkeit ist, dass die Bedrohung Akteure könnten einen permanenten DoS-Zustand einer Cisco E-Mail Security Appliance auslösen, indem einfach eine bösartige S / MIME-signierten E-Mail mit einem Zielgerät zu senden. Mit anderen Worten, CVE-2018-15.453 durch fehlerhafte Überprüfung von S / MIME-signierten E-Mail ausgelöst.

Außerdem:

Wenn Decryption und Verification oder Public-Key-Harvesting ist so konfiguriert,, der Filterprozess konnte aufgrund einer Speicherbeschädigung abstürzen und neu starten, was zu einem Zustand DoS. Die Software könnte dann wieder die Verarbeitung die gleiche S / MIME-signierten E-Mail, den Filterprozess verursacht wieder zum Absturz und Neustart. Eine erfolgreiche ausnutzen könnte der Angreifer ermöglichen, einen dauerhaften DoS-Zustand zu verursachen. Diese Sicherheitsanfälligkeit kann eine manuelle Intervention erfordern die ESA zu erholen.

Wer ist anfällig? CVE-2.018-15.453 wirkt sich auf alle Software-Versionen vor dem ersten festen Veröffentlichung von Cisco AsyncOS Software für Cisco Email Security Appliance (ESA), sowohl virtuelle als auch Hardware-Appliances, wenn die Software für S / MIME-Entschlüsselung und Verifikation oder S / MIME Public Key Harvesting konfiguriert, das Beratungs sagt.

Software-Updates, die die Sicherheitsanfälligkeit zu beheben sind bereits verfügbar. Denken Sie daran, dass es keine Workarounds.

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der mit SensorsTechForum ist seit 4 Jahre. Genießt ‚Mr. Robot‘und Ängste‚1984‘. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel!

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...