یک آسیبپذیری روز صفرم روی دستگاههای سیسکو وجود دارد که هنوز وصله نشدهاست.
منبع : مرکز مدیریت راهبردی افتا
یک آسیبپذیری روز صفرم روی دستگاههای سیسکو وجود دارد که هنوز وصله نشدهاست.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، اکسپلویت روز صفرم روی دستگاههای سیسکو وجود دارد که هنوز وصله امنیتی برای آن منتشر نشدهاست. دستگاههای ASA نسخه ۹,۴ به بعد و نرمافزار FTD نسخه ۶.۰ به بعد آسیبپذیر هستند.
تیم امنیتی سیسکو قبلاً وجود آسیبپذیری روز صفرم در دستگاههای (Adaptive Security Appliance (ASA و نرمافزار Firepower Threat Defense یا (FTD) را اطلاعرسانی کردهبود. اکسپلویت این آسیبپذیری در حال حاضر در اینترنت در حال انتشار است.
سیسکو اعلام کرد CVE-2018-15458 به مهاجم راه دور و احراز هویت نشده امکان راهاندازی مجدد دستگاه یا ایجاد سربار زیاد در پردازنده و درنتیجه وضعیت عدم سرویسدهی را میدهد. این آسیبپذیری در موتور inspection SIP وجود دارد. چون inspection SIP بهصورت پیشفرض در همه دستگاههای ASA و نرمافزارهای FTD فعال است، بنابراین تعداد بسیار زیادی دستگاه آسیبپذیر در جهان وجود دارد.
سیسکو سه روش را برای این آسیبپذیری فراهم کردهاست تا از کرش دستگاه جلوگیری کند: ۱. غیرفعال کردن SIP inspection
۲. اگر دستگاه قابلیت تشخیص آدرس IP مهاجم را دارد؛ آدرس را مسدود کنید.
۳. مهاجم در حملات مرتبط با این آسیبپذیری از آدرس ۰,۰.۰.۰ به عنوان آدرس مبدأ استفاده کردهاست. پس بهتر است این IP فیلتر شود.
از آنجایی که هنوز وصله امنیتی برای این آسیبپذیری ارائه نشدهاست؛ این سه روش بهصورت موقت تا زمانیکه وصله امنیتی مناسبی ارائه شود، قابل استفاده هستند.