Casa > Cyber ​​Notizie > Cisco patch software ASA contro CVE-2016-1385, CVE-2016-1379
CYBER NEWS

Software Cisco ASA patch contro CVE-2016-1385, CVE-2016-1379

cisco-logo-CVE-2016-1379-CVE-2016-1385
Se sei un utente di Cisco Adaptive Security Appliances (fondazione), probabilmente si dovrebbe dare un'occhiata al loro ultime patch. Le patch stanno affrontando due questioni separate, CVE-2016-1385, un difetto nel parser XML ASA, e CVE-2016-1379, un difetto di esaurimento della memoria del blocco VPN. Si prega di notare che CVE-2016-1385 compromette il software ASA successivo alla versione 9.0. La vulnerabilità può essere sfruttata da remoto.

Maggiori informazioni su CVE-2016-1385

CVE-2016-1385: Descrizione ufficiale

Il software Cisco ASA è interessato da questa vulnerabilità se il sistema è configurato per la versione Internet Key Exchange 1 (IKEv1) o versione Internet Key Exchange 2 (IKEv2) VPN LAN-to-LAN o VPN di accesso remoto IKEv1 o IKEv2 con Layer 2 Protocollo di tunneling e IPsec (L2TP-IPsec), e il comando set validate-icmp-errors è configurato nella mappa crittografica. Il comando set validate-icmp-errors non è configurato per impostazione predefinita.

Cisco dice anche che se l'attaccante ha privilegi amministrativi, l'esposizione non dipenderà dalla configurazione. Se l'attaccante ha accesso a una sessione VPN SSL senza client, il software sarà vulnerabile a CVE-2016-1385 quando “funzionalità VPN SSL senza client e accesso ai file (noto anche come Sfoglia reti) tramite Common Internet File System (CIFS) o FTP è consentito“.

In aggiunta, tutto Rilasci di Cisco Adaptive Security Appliance sono affetti da CVE-2016-1385.

Maggiori informazioni su CVE-2016-1379

CVE-2016-1379: Descrizione ufficiale

Una vulnerabilità nel codice IPsec di Cisco Adaptive Security Appliance (ASA) Il software potrebbe consentire un'autenticazione, aggressore remoto per causare l'esaurimento di un blocco di memoria, che potrebbe causare l'interruzione dell'inoltro del traffico da parte del sistema e il conseguente denial of service (DoS) condizione.

In altre parole, di cosa tratta la vulnerabilità CVE-2016-1379? Il difetto è dovuto a un errore nell'implementazione della gestione degli errori ICMP per i pacchetti IPsec, Cisco dice. Come si può sfruttare il difetto?? Ogni volta che un utente malintenzionato invia pacchetti predisposti tramite un tunnel VPN stabilito da LAN a LA o ad accesso remoto. Se l'attacco ha successo, l'attaccante è in grado di esaurire la memoria disponibile e causare instabilità del sistema. È inoltre possibile impedire al sistema di inoltrare il traffico.

Come già accennato, Rilasci del software Cisco ASA 9.0 e dopo sono influenzato di CVE-2016-1379.

Secondo Cisco, i seguenti prodotti sono interessati e rispettivamente, fisso:

prodotti-cisco-asa-CVE-2016-1379-stforum

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo