CVE-2.018-15453 vulnerabilidad afecta a AsyncOS Cisco
NOTICIAS

CVE-2.018-15453 vulnerabilidad afecta a AsyncOS Cisco

1 Star2 Stars3 Stars4 Stars5 Stars (Sin clasificación todavía)
Cargando ...

Una vulnerabilidad de seguridad grave, identificado como CVE-2.018-15.453, en Cisco AsyncOS. Más precisamente, la vulnerabilidad se encuentra en las Extensiones seguras multipropósito de correo Internet / (S / MIME) características de descifrado y verificación o S / MIME de clave pública de cosecha de Cisco AsyncOS software de Cisco Email Security Appliance (ESA), según el asesor oficial.




CVE-2.018-15453 Descripción técnica general

El CVE-2.018 a 15.453 falla podría permitir a un usuario no autenticado, ataque remoto provocar que un dispositivo vulnerable a la memoria del sistema. Además, un ataque exitoso podría hacer que el proceso de filtrado para recargar de forma inesperada, que podría conducir a condición de denegación de servicio en el dispositivo de destino, Cisco explicó.

Afortunadamente, correcciones para la vulnerabilidad crítica ya están disponibles.

Relacionado:
Dos fallos de seguridad graves (CVE-2018-0448, CVE-2.018 a 15.386) que afecta a Cisco?s Arquitectura de Red Digital (DNA) software del centro han sido simplemente parcheado.
CVE-2018-0448, CVE-2018 hasta 15.386 en el ADN del software de red de Cisco, Ahora parche

¿Qué es S / MIME? Es un protocolo que permite a los usuarios firmar y cifrar mensajes de correo electrónico desde un cliente de correo electrónico digitalmente. El problema con la vulnerabilidad es que los actores de amenazas podrían desencadenar una condición permanente de DoS de un dispositivo de seguridad de correo electrónico de Cisco simplemente enviando un correo electrónico malicioso S / MIME firmado utilizando un dispositivo de destino. En otras palabras, CVE-2.018-15453 se desencadena por una validación incorrecta de los mensajes de correo electrónico S / MIME firmado.

Adicionalmente:

Si descifrado y verificación o cosecha de clave pública se configura, el proceso de filtrado podría estrellarse debido a la corrupción de memoria y reinicio, resultando en una condición DoS. Entonces, el programa podría reanudar el procesamiento de la misma S / MIME de correo electrónico con firma, haciendo que el proceso de filtrado se bloquee y reiniciar de nuevo. Una explotación exitosa podría permitir al atacante para causar una condición permanente de DoS. Esta vulnerabilidad puede requerir intervención manual para recuperar la ESA.

¿Quién es vulnerable? CVE-2.018-15453 afecta a todas las versiones de software anteriores a la primera versión fija de Cisco AsyncOS software para Cisco Email Security Appliance (ESA), ambos dispositivos virtuales y hardware, si el software está configurado para S / MIME descifrado y verificación o S / MIME de clave pública cosecha, el aviso dice.

Las actualizaciones de software que corrigen la vulnerabilidad ya están disponibles. Tenga en cuenta que no hay soluciones alternativas.

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum de 4 año. Disfruta ‘Sr.. Robot’y miedos‘1984’. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos!

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...