Casa > cibernético Notícias > Cisco corrige software ASA contra CVE-2016-1385, CVE-2016-1379
CYBER NEWS

Cisco corrige software ASA contra CVE-2016-1385, CVE-2016-1379

cisco-logo-CVE-2016-1379-CVE-2016-1385
Se você é um usuário dos dispositivos de segurança adaptáveis ​​da Cisco (Como ... como), você provavelmente deve dar uma olhada em seus patches mais recentes. Os patches estão tratando de dois problemas separados, CVE-2016-1385, uma falha no analisador ASA XML, e CVE-2016-1379, uma falha de esgotamento de memória de bloco VPN. Observe que o CVE-2016-1385 compromete o software ASA posterior à versão 9.0. A vulnerabilidade pode ser explorada remotamente.

Mais sobre CVE-2016-1385

CVE-2016-1385: Descrição Oficial

O software Cisco ASA é afetado por esta vulnerabilidade se o sistema estiver configurado para a versão do Internet Key Exchange 1 (IKEv1) ou versão do Internet Key Exchange 2 (IKEv2) VPN LAN-to-LAN ou VPN de acesso remoto IKEv1 ou IKEv2 com camada 2 Protocolo de encapsulamento e IPsec (L2TP-IPsec), e o comando set validate-icmp-errors é configurado no mapa de criptografia. O comando set validate-icmp-errors não é configurado por padrão.

A Cisco também diz que se o invasor tiver privilégios administrativos, a exposição não dependerá da configuração. Se o invasor tiver acesso a uma sessão de VPN SSL sem cliente, o software estará vulnerável a CVE-2016-1385 quando “recurso de VPN SSL sem cliente e acesso a arquivos (também conhecido como Browse Networks) via sistema de arquivos comum da Internet (CIFS) ou FTP é permitido“.

além do que, além do mais, todos Lançamentos do Cisco Adaptive Security Appliance são afetados por CVE-2016-1385.

Mais sobre CVE-2016-1379

CVE-2016-1379: Descrição Oficial

Uma vulnerabilidade no código IPsec do Cisco Adaptive Security Appliance (TÃO) O software pode permitir um autenticado, atacante remoto para causar o esgotamento de um bloco de memória, o que pode fazer com que o sistema pare de encaminhar o tráfego e resultar em negação de serviço (DoS) condição.

Em outras palavras, sobre o que é a vulnerabilidade CVE-2016-1379? A falha é devido a um erro na implementação do tratamento de erros ICMP para pacotes IPsec, Cisco diz. Como a falha pode ser aproveitada? Sempre que um invasor envia pacotes criados por meio de um túnel LAN para LA estabelecido ou túnel VPN de acesso remoto. Se o ataque for bem sucedido, o invasor está habilitado para esgotar a memória disponível e causar instabilidade do sistema. O sistema também pode ser impedido de encaminhar o tráfego.

Como já mencionado, Lançamentos de software Cisco ASA 9.0 e mais tarde são afetado por CVE-2016-1379.

De acordo com Cisco, os seguintes produtos são afetados e respectivamente, fixo:

cisco-asa-products-CVE-2016-1379-stforum

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo