Яндекс.Метрика

Подобный BENIGNCERTAIN недостаток затрагивает различные сетевые устройства Cisco

Утечка BENIGNCERTAIN, эксплойта NSA, нацеленного на уязвимость в устаревших брандмауэрах Cisco PIX, которая позволяет злоумышленникам подслушивать трафик VPN, подтолкнула Cisco к поиску подобных недостатков в других продуктах – и они нашли один.

Spannung_SW

CVE-2016-6415 возникает из-за недостаточной проверки условий в той части кода, которая обрабатывает запросы согласования безопасности IKEv1.

«Протокол IKE используется в наборе протоколов безопасности интернет-протокола (IPsec) для согласования криптографических атрибутов, которые будут использоваться для шифрования или аутентификации сеанса связи», – пояснила компания.

Недостаток затрагивает программное обеспечение Cisco IOS, Cisco IOS Free и Cisco IOS XR и может позволить удаленным злоумышленникам, не прошедшим проверку подлинности, получить содержимое памяти. Это может привести к тому, что злоумышленники извлекут ключи дешифрования и используют их для расшифровки зашифрованного трафика, проходящего через уязвимое устройство.

«Злоумышленник может использовать эту уязвимость, используя IPv4 или IPv6 на любом из перечисленных портов UDP», – добавили они. «Эта уязвимость может быть использована только трафиком IKEv1, обрабатываемым устройством, настроенным для IKEv1. Транзитный трафик IKEv1 не может вызвать эту уязвимость. IKEv2 не влияет. Подмена пакетов, которые могут использовать эту уязвимость, ограничена, потому что злоумышленнику необходимо либо получить, либо получить доступ к первоначальному ответу от уязвимого устройства ».

Уязвимость также существует в некоторых межсетевых экранах Cisco PIX, которые не поддерживаются с 2009 года.

Если вы используете устройство Cisco , на котором запущено одно из вышеупомянутого программного обеспечения, ознакомьтесь с рекомендациями по безопасности, чтобы убедиться в уязвимости используемой версии, и часто проверяйте, когда Cisco предоставит обновление программного обеспечения для его устранения.

CsyDe5jWAAAPlQz

Cisco указала, что нет никаких обходных путей для устранения этой уязвимости, и отметила, что ее команда реагирования на инциденты безопасности продукта «осведомлена об использовании этой уязвимости для некоторых клиентов Cisco, работающих на уязвимых платформах».

До тех пор, пока не будет предоставлено обновление для системы безопасности, администраторам уязвимых устройств рекомендуется пристально следить за ними и внедрять системы предотвращения и / или обнаружения вторжений для обнаружения попыток эксплуатации.

«Подписи Cisco IPS 7699-0 и SID Snort 40220 (1), 40221 (1), 40222 (1) могут обнаруживать попытки использовать эту уязвимость», – заключили в компании.

Источник: https://video24.org/

Оцените новость: