Een ernstig beveiligingsprobleem, geïdentificeerd als CVE-2018-15453, in Cisco AsyncOS. Preciezer, de kwetsbaarheid bevindt zich in de Secure / Multipurpose Internet Mail Extensions (S / MIME) Decryptie en verificatie of S / MIME Public Key oogsten kenmerken van Cisco AsyncOS Software voor Cisco Email Security Appliance (ESA), volgens de officiële adviesorgaan.
CVE-2018-15.453 Technisch overzicht
De CVE-2018-15.453 lek waardoor een geverifieerde, remote aanval kwetsbaar apparaat beschadigd systeemgeheugen veroorzaken. Bovendien, een succesvolle exploit kan het filterproces veroorzaken onverwacht herladen, hetgeen kan leiden tot denial-of-service vast op doelinrichting, Cisco uitgelegd.
Gelukkig, fixes voor de kritieke kwetsbaarheid zijn al beschikbaar.
Wat is S / MIME? Het is een protocol waarmee gebruikers digitaal ondertekenen en coderen van e-mailberichten van een e-mailclient. Het probleem met de kwetsbaarheid is dat de dreiging acteurs kon een permanente DoS toestand van een Cisco e-mail security appliance te activeren door simpelweg een kwaadaardige S / MIME ondertekende e-mail verzendt met een doelapparaat. Met andere woorden, CVE-2018-15.453 wordt veroorzaakt door onjuiste validatie van S / MIME-ondertekende e-mails.
Bovendien:
Als decryptie en verificatie of Public Key Oogsten is geconfigureerd, het filterproces kan crashen als gevolg van het geheugen corruptie en herstart, wat resulteert in een toestand DoS. De software kan dan weer gaan verwerken dezelfde S / MIME ondertekende e-mail, waardoor het filterproces te crashen en opnieuw opstarten. Een succesvolle exploit kan de aanvaller mogelijk maken om een permanente DoS situatie veroorzaken. Deze kwetsbaarheid kan handmatig ingrijpen om de ESA herstellen vereisen.
Wie is kwetsbaar? CVE-2018-15.453 geldt voor alle software versies voor de eerste vaste release van Cisco AsyncOS Software voor Cisco Email Security Appliance (ESA), zowel virtueel als hardware-apparaten, Als de software is geconfigureerd voor S / MIME decryptie en verificatie of S / MIME Public Key Oogsten, het adviesorgaan zegt.
Software-updates die de kwetsbaarheid op te lossen zijn reeds beschikbaar. Houd er rekening mee dat er geen workarounds.