CVE-2.018-15.453 vulnerabilità interessa AsyncOS Cisco
NOTIZIA

CVE-2.018-15.453 vulnerabilità interessa AsyncOS Cisco

Una grave vulnerabilità di sicurezza, identificato come CVE-2.018-15.453, in Cisco AsyncOS. Più precisamente, la vulnerabilità si trova nelle Secure / Multipurpose Internet Mail Extensions (S / MIME) funzioni di decrittazione e di verifica o S / MIME chiave pubblica raccolta di Cisco AsyncOS Software per Cisco Email Security Appliance (ESA), come per la consulenza ufficiale.




CVE-2.018-15.453 Panoramica tecnica

Il CVE-2.018-15.453 falla potrebbe consentire a un non autenticato, attacco remoto di causare un dispositivo vulnerabile alla memoria di sistema corrotto. Inoltre, un'impresa riuscita potrebbe causare il processo di filtraggio per ricaricare inaspettatamente, che potrebbe portare alla condizione di negazione del servizio sul dispositivo di destinazione, Cisco ha spiegato.

Per fortuna, correzioni per la vulnerabilità critica sono già disponibili.

Correlata:
Due gravi bug di sicurezza (CVE-2018-0448, CVE-2.018-15.386) che colpisce Cisco?s Architettura Digital Network (DNA) Software Center hanno appena stato patchato.
CVE-2018-0448, CVE-2.018-15.386 nel software di rete DNA di Cisco, Patch Ora

Che cosa è S / MIME? Si tratta di un protocollo che consente agli utenti di firmare digitalmente e crittografare i messaggi di posta elettronica da un client di posta elettronica. Il problema con la vulnerabilità è che gli attori minaccia potrebbe innescare una condizione permanente DoS di un dispositivo di sicurezza e-mail Cisco semplicemente inviando un S / email dannoso MIME-firmato utilizzando un dispositivo di destinazione. In altre parole, CVE-2.018-15.453 è innescato da convalida errata di e-mail con S / MIME firmato.

In aggiunta:

Se la decrittografia e verifica o Public Key raccolta è configurato, il processo di filtraggio potrebbe bloccarsi a causa di corruzione della memoria e il riavvio, risultante in una condizione DoS. Il software potrebbe quindi riprendere la lavorazione stessa S / MIME e-mail con firma, causando il processo di filtraggio in crash e riavviare di nuovo. Un successo exploit potrebbe consentire all'attaccante di causare una condizione permanente DoS. Questa vulnerabilità può richiedere un intervento manuale per recuperare l'ESA.

Chi è vulnerabile? CVE-2.018-15.453 interessa tutte le versioni del software prima del primo rilascio fisso di Cisco AsyncOS Software per Cisco E-mail Security Appliance (ESA), entrambe le appliance virtuali e hardware, se il software è configurato per S / MIME decrittografia e verifica o S / MIME Public Key raccolta, l'advisory dice.

Gli aggiornamenti software che fissano la vulnerabilità sono già disponibili. Tenete a mente che non ci sono soluzioni alternative.

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum per 4 anni. Gode ​​di ‘Mr. Robot’e le paure‘1984’. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli!

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...