Une grave faille de sécurité, identifié comme CVE-2018-15453, dans Cisco AsyncOS. Plus précisément, la vulnérabilité est située dans la Secure / Multipurpose Internet Mail Extensions (S / MIME) Déchiffrage et vérification ou S / MIME clé publique récolte fonctionnalités du logiciel Cisco AsyncOS pour Cisco Email Security Appliance (ESA), selon l'avis officiel.
CVE-2018-15453 Présentation technique
La faille CVE-2018-15453 pourrait permettre à un non authentifié, attaque à distance pour provoquer un dispositif vulnérable à la mémoire du système corrompu. En outre, une exploitation réussie pourrait provoquer le processus de filtrage pour recharger de façon inattendue, ce qui pourrait conduire à la condition de déni de service sur le dispositif cible, Cisco a expliqué.
Heureusement, correctifs pour la vulnérabilité critique sont déjà disponibles.
Qu'est-ce que S / MIME? Il est un protocole qui permet aux utilisateurs de signer numériquement et chiffrer les messages électroniques à partir d'un client de messagerie. Le problème avec la vulnérabilité est que les acteurs de la menace pourrait déclencher une condition de déni permanent d'un appareil de sécurité du courrier électronique Cisco en envoyant simplement un S / MIME email signé malveillant en utilisant un dispositif cible. En d'autres termes, CVE-2018-15453 est déclenchée par une validation incorrecte des e-mails S / MIME signé,.
En outre:
Si l'opération et de vérification ou de récolte à clé publique est configurée, le processus de filtrage peut se bloquer en raison de la corruption de la mémoire et de redémarrage, résultant en une condition de déni. Le logiciel pourrait alors reprendre le traitement de la même S / MIME email signé, provoquant le processus de filtrage pour arrêter et redémarrer à nouveau. Une exploitation réussie pourrait permettre à l'attaquant de provoquer une condition de déni permanent. Cette vulnérabilité peut nécessiter une intervention manuelle pour récupérer l'ESA.
Qui est vulnérable? CVE-2018-15453 affecte toutes les versions de logiciels avant la première version fixe du logiciel Cisco AsyncOS pour Cisco Email Security Appliance (ESA), les deux appareils virtuels et du matériel, si le logiciel est configuré pour S / MIME et de vérification ou Decryption S / MIME clé publique récolte, le dit conseil.
Mises à jour logicielles qui fixent la vulnérabilité sont déjà disponibles. Gardez à l'esprit qu'il n'y a pas des solutions de contournement.