Uma séria vulnerabilidade de segurança, identificado como CVE-2018-15453, em Cisco AsyncOS. Mais precisamente, a vulnerabilidade está localizada em Secure / Multipurpose Internet Mail Extensions (S / MIME) Recursos de descriptografia e verificação ou coleta de chave pública S / MIME do software Cisco AsyncOS para Cisco Email Security Appliance (QUE), de acordo com o aviso oficial.
Visão geral técnica CVE-2018-15453
A falha CVE-2018-15453 pode permitir um não autenticado, ataque remoto para fazer com que um dispositivo vulnerável corrompa a memória do sistema. além disso, uma exploração bem-sucedida pode fazer com que o processo de filtragem recarregue inesperadamente, o que pode levar a uma condição de negação de serviço no dispositivo de destino, Cisco explicou.
Felizmente, correções para a vulnerabilidade crítica já estão disponíveis.
O que é S / MIME? É um protocolo que permite aos usuários assinar digitalmente e criptografar mensagens de e-mail de um cliente de e-mail. O problema com a vulnerabilidade é que os agentes de ameaças podem acionar uma condição DoS permanente de um dispositivo de segurança de e-mail da Cisco simplesmente enviando um e-mail assinado por S / MIME malicioso usando um dispositivo de destino. Em outras palavras, CVE-2018-15453 é acionado por validação inadequada de e-mails assinados por S / MIME.
além do que, além do mais:
Se a descriptografia e verificação ou coleta de chave pública estiver configurada, o processo de filtragem pode travar devido a corrupção de memória e reiniciar, resultando em uma condição DoS. O software poderia então retomar o processamento do mesmo e-mail assinado por S / MIME, fazendo com que o processo de filtragem trave e reinicie novamente. Uma exploração bem-sucedida pode permitir que o invasor cause uma condição DoS permanente. Esta vulnerabilidade pode exigir intervenção manual para recuperar o ESA.
Quem é vulnerável? CVE-2018-15453 afeta todas as versões de software antes do primeiro lançamento fixo do Cisco AsyncOS Software para Cisco Email Security Appliance (QUE), dispositivos virtuais e de hardware, se o software estiver configurado para descriptografia e verificação S / MIME ou coleta de chave pública S / MIME, o comunicado diz.
As atualizações de software que corrigem a vulnerabilidade já estão disponíveis. Lembre-se de que não há soluções alternativas.