Accueil > Nouvelles Cyber > La vulnérabilité CVE-2018-15453 affecte Cisco AsyncOS
CYBER NOUVELLES

La vulnérabilité CVE-2018-15453 Affecte Cisco AsyncOS

Une grave faille de sécurité, identifié comme CVE-2018-15453, dans Cisco AsyncOS. Plus précisément, la vulnérabilité est située dans la Secure / Multipurpose Internet Mail Extensions (S / MIME) Déchiffrage et vérification ou S / MIME clé publique récolte fonctionnalités du logiciel Cisco AsyncOS pour Cisco Email Security Appliance (ESA), selon l'avis officiel.




CVE-2018-15453 Présentation technique

La faille CVE-2018-15453 pourrait permettre à un non authentifié, attaque à distance pour provoquer un dispositif vulnérable à la mémoire du système corrompu. En outre, une exploitation réussie pourrait provoquer le processus de filtrage pour recharger de façon inattendue, ce qui pourrait conduire à la condition de déni de service sur le dispositif cible, Cisco a expliqué.

Heureusement, correctifs pour la vulnérabilité critique sont déjà disponibles.

en relation: [wplinkpreview url =”https://sensortechforum.com/cve-2018-0448-cve-2018-15386-cisco-dna-software/”]CVE-2018-0448, CVE-2018-15386 dans l'ADN du logiciel Cisco Network, Patch maintenant

Qu'est-ce que S / MIME? Il est un protocole qui permet aux utilisateurs de signer numériquement et chiffrer les messages électroniques à partir d'un client de messagerie. Le problème avec la vulnérabilité est que les acteurs de la menace pourrait déclencher une condition de déni permanent d'un appareil de sécurité du courrier électronique Cisco en envoyant simplement un S / MIME email signé malveillant en utilisant un dispositif cible. En d'autres termes, CVE-2018-15453 est déclenchée par une validation incorrecte des e-mails S / MIME signé,.

En outre:

Si l'opération et de vérification ou de récolte à clé publique est configurée, le processus de filtrage peut se bloquer en raison de la corruption de la mémoire et de redémarrage, résultant en une condition de déni. Le logiciel pourrait alors reprendre le traitement de la même S / MIME email signé, provoquant le processus de filtrage pour arrêter et redémarrer à nouveau. Une exploitation réussie pourrait permettre à l'attaquant de provoquer une condition de déni permanent. Cette vulnérabilité peut nécessiter une intervention manuelle pour récupérer l'ESA.

Qui est vulnérable? CVE-2018-15453 affecte toutes les versions de logiciels avant la première version fixe du logiciel Cisco AsyncOS pour Cisco Email Security Appliance (ESA), les deux appareils virtuels et du matériel, si le logiciel est configuré pour S / MIME et de vérification ou Decryption S / MIME clé publique récolte, le dit conseil.

Mises à jour logicielles qui fixent la vulnérabilité sont déjà disponibles. Gardez à l'esprit qu'il n'y a pas des solutions de contournement.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord