Huis > Cyber ​​Nieuws > CVE-2018-15453 Kwetsbaarheid treft Cisco AsyncOS
CYBER NEWS

CVE-2018-15.453 beveiligingslek treft Cisco AsyncOS

Een ernstig beveiligingsprobleem, geïdentificeerd als CVE-2018-15453, in Cisco AsyncOS. Preciezer, de kwetsbaarheid bevindt zich in de Secure / Multipurpose Internet Mail Extensions (S / MIME) Decryptie en verificatie of S / MIME Public Key oogsten kenmerken van Cisco AsyncOS Software voor Cisco Email Security Appliance (ESA), volgens de officiële adviesorgaan.




CVE-2018-15.453 Technisch overzicht

De CVE-2018-15.453 lek waardoor een geverifieerde, remote aanval kwetsbaar apparaat beschadigd systeemgeheugen veroorzaken. Bovendien, een succesvolle exploit kan het filterproces veroorzaken onverwacht herladen, hetgeen kan leiden tot denial-of-service vast op doelinrichting, Cisco uitgelegd.

Gelukkig, fixes voor de kritieke kwetsbaarheid zijn al beschikbaar.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-0448-cve-2018-15386-cisco-dna-software/”]CVE-2018-0448, CVE-2018-15.386 in DNA Network Software Cisco's, patch Now

Wat is S / MIME? Het is een protocol waarmee gebruikers digitaal ondertekenen en coderen van e-mailberichten van een e-mailclient. Het probleem met de kwetsbaarheid is dat de dreiging acteurs kon een permanente DoS toestand van een Cisco e-mail security appliance te activeren door simpelweg een kwaadaardige S / MIME ondertekende e-mail verzendt met een doelapparaat. Met andere woorden, CVE-2018-15.453 wordt veroorzaakt door onjuiste validatie van S / MIME-ondertekende e-mails.

Bovendien:

Als decryptie en verificatie of Public Key Oogsten is geconfigureerd, het filterproces kan crashen als gevolg van het geheugen corruptie en herstart, wat resulteert in een toestand DoS. De software kan dan weer gaan verwerken dezelfde S / MIME ondertekende e-mail, waardoor het filterproces te crashen en opnieuw opstarten. Een succesvolle exploit kan de aanvaller mogelijk maken om een ​​permanente DoS situatie veroorzaken. Deze kwetsbaarheid kan handmatig ingrijpen om de ESA herstellen vereisen.

Wie is kwetsbaar? CVE-2018-15.453 geldt voor alle software versies voor de eerste vaste release van Cisco AsyncOS Software voor Cisco Email Security Appliance (ESA), zowel virtueel als hardware-apparaten, Als de software is geconfigureerd voor S / MIME decryptie en verificatie of S / MIME Public Key Oogsten, het adviesorgaan zegt.

Software-updates die de kwetsbaarheid op te lossen zijn reeds beschikbaar. Houd er rekening mee dat er geen workarounds.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens