Cisco Systems lanzó un parche el lunes para solucionar una vulnerabilidad crítica de seguridad en su solución Secure Sockets Layer VPN llamada Adaptive Security Appliance. La vulnerabilidad, podría permitir que un atacante no autenticado remoto ejecutara código remoto en los dispositivos afectados.
La vulnerabilidad afecta a casi una docena de productos de Cisco que van desde el dispositivo de seguridad industrial de la serie 3000, los cortafuegos de próxima generación de la serie ASA 5500-X y el cortafuegos en la nube ASA 1000V. El error ( CVE-2018-0101 ) recibió un puntaje CVSS de 10, el más alto que puede obtener. No hay soluciones alternativas disponibles para el error, dijo Cisco.
"La vulnerabilidad se debe a un intento de duplicar una región libre de memoria cuando la función webvpn está habilitada en el dispositivo Cisco ASA", según el aviso. "Un atacante podría aprovechar esta vulnerabilidad enviando múltiples paquetes XML hechos a mano a una interfaz configurada por webvpn en el sistema afectado. Un exploit podría permitirle al atacante ejecutar código arbitrario y obtener un control total del sistema, o causar una recarga del dispositivo afectado ".
Los expertos en seguridad están recomendando parches a las empresas afectadas en la primera oportunidad debido a la naturaleza crítica del error.
"VPN tradicionales como Cisco exponen un puerto abierto a Internet, por lo que cualquier usuario remoto en el planeta puede conectarse a él", dijo Jason Garbis, copresidente del Grupo de trabajo de perímetro definido por software de Cloud Security Alliance. La vulnerabilidad, dijo, le dará acceso a un atacante a una red corporativa.
"Hay cientos de miles de estos dispositivos Cisco desplegados en todo el mundo. No hay soluciones alternativas: las organizaciones deben identificar y parchar manualmente todos sus servidores Cisco ASA VPN para solucionar esto ", dijo Garbis.
Si bien la vulnerabilidad afecta a muchos dispositivos ASA, solo aquellos con la función "webvpn" habilitada son vulnerables. El administrador del sistema puede verificar si su dispositivo es vulnerable al verificar que la versión del software Cisco ASA sea "9.2.4.25" o superior.
Cisco acredita al investigador Cedric Halbronn, con el Grupo NCC, por descubrir la vulnerabilidad.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Nota de Cisco: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta