CVE-2018-15.453 beveiligingslek treft Cisco AsyncOS
NIEUWS

CVE-2018-15.453 beveiligingslek treft Cisco AsyncOS

Beoordeel dit bericht

Een ernstig beveiligingsprobleem, geïdentificeerd als CVE-2018-15453, in Cisco AsyncOS. Preciezer, de kwetsbaarheid bevindt zich in de Secure / Multipurpose Internet Mail Extensions (S / MIME) Decryptie en verificatie of S / MIME Public Key oogsten kenmerken van Cisco AsyncOS Software voor Cisco Email Security Appliance (ESA), volgens de officiële adviesorgaan.




CVE-2018-15.453 Technisch overzicht

De CVE-2018-15.453 lek waardoor een geverifieerde, remote aanval kwetsbaar apparaat beschadigd systeemgeheugen veroorzaken. Bovendien, een succesvolle exploit kan het filterproces veroorzaken onverwacht herladen, hetgeen kan leiden tot denial-of-service vast op doelinrichting, Cisco uitgelegd.

Gelukkig, fixes voor de kritieke kwetsbaarheid zijn al beschikbaar.

Verwant:
Twee ernstige security bugs (CVE-2018-0448, CVE-2018-15.386) invloed Cisco?s Digital Network Architecture (DNA) Center software zijn net gepatcht.
CVE-2018-0448, CVE-2018-15.386 in DNA Network Software Cisco's, patch Now

Wat is S / MIME? Het is een protocol waarmee gebruikers digitaal ondertekenen en coderen van e-mailberichten van een e-mailclient. Het probleem met de kwetsbaarheid is dat de dreiging acteurs kon een permanente DoS toestand van een Cisco e-mail security appliance te activeren door simpelweg een kwaadaardige S / MIME ondertekende e-mail verzendt met een doelapparaat. Met andere woorden, CVE-2018-15.453 wordt veroorzaakt door onjuiste validatie van S / MIME-ondertekende e-mails.

Bovendien:

Als decryptie en verificatie of Public Key Oogsten is geconfigureerd, het filterproces kan crashen als gevolg van het geheugen corruptie en herstart, wat resulteert in een toestand DoS. De software kan dan weer gaan verwerken dezelfde S / MIME ondertekende e-mail, waardoor het filterproces te crashen en opnieuw opstarten. Een succesvolle exploit kan de aanvaller mogelijk maken om een ​​permanente DoS situatie veroorzaken. Deze kwetsbaarheid kan handmatig ingrijpen om de ESA herstellen vereisen.

Wie is kwetsbaar? CVE-2018-15.453 geldt voor alle software versies voor de eerste vaste release van Cisco AsyncOS Software voor Cisco Email Security Appliance (ESA), zowel virtueel als hardware-apparaten, Als de software is geconfigureerd voor S / MIME decryptie en verificatie of S / MIME Public Key Oogsten, het adviesorgaan zegt.

Software-updates die de kwetsbaarheid op te lossen zijn reeds beschikbaar. Houd er rekening mee dat er geen workarounds.

Milena Dimitrova

Een geïnspireerde schrijver en content manager die heeft met SensorsTechForum voor 4 jaar. Geniet ‘Mr. Robot’en angsten‘1984’. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen!

Meer berichten

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...