Casa > Ciber Noticias > La vulnerabilidad CVE-2018-15453 afecta a Cisco AsyncOS
CYBER NOTICIAS

CVE-2.018-15453 vulnerabilidad afecta a AsyncOS Cisco

Una vulnerabilidad de seguridad grave, identificado como CVE-2.018-15.453, en Cisco AsyncOS. Más precisamente, la vulnerabilidad se encuentra en las Extensiones seguras multipropósito de correo Internet / (S / MIME) características de descifrado y verificación o S / MIME de clave pública de cosecha de Cisco AsyncOS software de Cisco Email Security Appliance (ESA), según el asesor oficial.




CVE-2.018-15453 Descripción técnica general

El CVE-2.018 a 15.453 falla podría permitir a un usuario no autenticado, ataque remoto provocar que un dispositivo vulnerable a la memoria del sistema. Además, un ataque exitoso podría hacer que el proceso de filtrado para recargar de forma inesperada, que podría conducir a condición de denegación de servicio en el dispositivo de destino, Cisco explicó.

Afortunadamente, correcciones para la vulnerabilidad crítica ya están disponibles.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-0448-cve-2018-15386-cisco-dna-software/”]CVE-2018-0448, CVE-2018 hasta 15.386 en el ADN del software de red de Cisco, Ahora parche

¿Qué es S / MIME? Es un protocolo que permite a los usuarios firmar y cifrar mensajes de correo electrónico desde un cliente de correo electrónico digitalmente. El problema con la vulnerabilidad es que los actores de amenazas podrían desencadenar una condición permanente de DoS de un dispositivo de seguridad de correo electrónico de Cisco simplemente enviando un correo electrónico malicioso S / MIME firmado utilizando un dispositivo de destino. En otras palabras, CVE-2.018-15453 se desencadena por una validación incorrecta de los mensajes de correo electrónico S / MIME firmado.

Adicionalmente:

Si descifrado y verificación o cosecha de clave pública se configura, el proceso de filtrado podría estrellarse debido a la corrupción de memoria y reinicio, resultando en una condición DoS. Entonces, el programa podría reanudar el procesamiento de la misma S / MIME de correo electrónico con firma, haciendo que el proceso de filtrado se bloquee y reiniciar de nuevo. Una explotación exitosa podría permitir al atacante para causar una condición permanente de DoS. Esta vulnerabilidad puede requerir intervención manual para recuperar la ESA.

¿Quién es vulnerable? CVE-2.018-15453 afecta a todas las versiones de software anteriores a la primera versión fija de Cisco AsyncOS software para Cisco Email Security Appliance (ESA), ambos dispositivos virtuales y hardware, si el software está configurado para S / MIME descifrado y verificación o S / MIME de clave pública cosecha, el aviso dice.

Las actualizaciones de software que corrigen la vulnerabilidad ya están disponibles. Tenga en cuenta que no hay soluciones alternativas.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo