Une autre vulnérabilité, identifié comme CVE-2018-0369, dans le logiciel Cisco a été patché. sévère nominale, le défaut est décrit comme une vulnérabilité Fragmentation IPv4 qui pourrait conduire à un déni de service si elle est utilisée avec trois autres bogues de gravité moyenne.
CVE-2018-0369 Détails techniques
La vulnérabilité résulte d'une mauvaise manipulation des paquets IPv4 fragmentés contenant des options.
Plus précisement, ces paquets contenaient des options qui pourraient être exploitées par des pirates dans un scénario où un packer IPv4 malveillant est envoyé sur tous les appareils vulnérables. Selon l'avis officiel Cisco, la vulnérabilité à la logique de réassemblage pour les paquets IPv4 fragmentés de Cisco Staros exécutées sur des plates-formes virtuelles pourrait permettre à un non authentifié, attaquant distant de déclencher un rechargement de la npusimprocess, entraînant un déni de service (DoS) condition.
Quels appareils sont affectés par CVE-2018-0369?
Comme expliqué dans l'avis, la vulnérabilité affecte les produits suivants Cisco exécutant toute version du système d'exploitation Staros avant la première version fixe:
– Cisco virtualisé Packet Core-Single Instance (VPC-SI);
– Cisco virtualisé Packet Core Instance distribuée (VPC-DI);
– Cisco Ultra Packet Core (UPC).
Voici une liste des appareils qui ne sont pas affectés par la vulnérabilité:
– Cisco ASR 5000 Série de services d'agrégation routeurs;
– Contrôleurs Cisco élastiques services (ESC);
– Cisco Services Ultra Automation (QUE).
En ce qui concerne les vulnérabilités de gravité moyenne – ils comprennent une vulnérabilité de contournement de la politique de fichiers du logiciel système FireSIGHT, un contrôle d'accès basé sur les URL logiciel système FireSIGHT défaut de contournement de la politique, et un dispositif de sécurité web défaut de cross-site scripting.
Pour déterminer si une version vulnérable de Cisco Staros est en cours d'exécution sur une instance affectée, les administrateurs peuvent utiliser la commande show version dans le dispositif CLI, Cisco dit. La société a également publié des mises à jour de logiciels libres qui répondent CVE-2018-0369.
Il est fortement conseillé de patcher les appareils concernés. Le mois dernier, il y avait des rapports sur une autre vulnérabilité, CVE-2018-0296, nominale élevée sévère et affectant les appliances de sécurité Cisco ASA et Firepower. La faille a été exploitée activement dans la nature après un exploit, il est apparu en ligne quelques jours avant les attaques.