fbpx

Novo Zero Day em dispositivos Cisco

Nesse dia 01/11/2018 foi reportado um novo zero day em dispositivos Cisco, no mecanismo de inspeção SIP do software Cisco Adaptive Security Appliance (ASA) e do software Cisco Firepower Threat Defense (FTD).

A vulnerabilidade CVE-2018-15454 permite que um invasor não autenticado de forma remota possa reiniciar o dispositivo ou acionar alta CPU, considerando então um ataque de negação de serviço (DoS).

Um invasor pode explorar essa vulnerabilidade enviando solicitações SIP criadas especificamente para acionar esse problema em uma alta taxa em um dispositivo afetado.

Como a inspeção SIP é habilitada por padrão em todos os pacotes de software ASA e FTD, acredita-se que um grande número de dispositivos Cisco sejam vulneráveis. A Cisco já confirmou que os produtos a seguir serão afetados se eles executarem o ASA 9.4 e posterior ou o FTD 6.0 e posterior:

  • Dispositivo de Segurança Industrial Série 3000 (ISA)
  • Firewalls de última geração da série ASA 5500-X
  • Módulo de Serviços ASA para Switches Cisco Catalyst 6500 Series e Roteadores Cisco 7600 Series
  • Dispositivo virtual de segurança adaptável (ASAv)
  • Firepower 2100 Series Security Appliance
  • Firepower 4100 Series Security Appliance
  • Firepower 9300 ASA Security Module
  • FTD Virtual (FTDv)

A Cisco ainda não lançou atualizações sobre a vulnerabilidade, mas recomendou os proprietários dos dispositivos desativarem a inspeção SIP. E também caso identifiquem o IP de um invasor, eles poderão bloquear o tráfego desse IP usando os sistemas de filtragem de tráfego ASA e FTD à sua disposição.

Link oficial da CVE: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181031-asaftd-sip-dos




Menu