Kriittinen haavoittuvuus Cisco ASA-ohjelmistossa

Cisco Adaptive Security Appliance (ASA) on Ciscon laitteissa käytetty ohjelmisto, joka sisältää palomuurin lisäksi reititys-, etäkäyttö- ja tunkeutumisestojärjestelmätoiminnallisuuksia. Ohjelmistosta on löydetty haavoittuvuus liittyen sen Clientless VPN -etäkäyttötoiminnallisuuteen.

Haavoittuvuus voi mahdollistaa hyökkääjän koodin suorittamisen laitteella tai laitteen saamisen palvelunestotilaan lähettämällä palvelimelle tietyllä tavalla muokattuja XML-paketteja. Haavoittuvuus koskee ASA-järjestelmiä, joissa Clientless VPN (webvpn) -ominaisuus on käytössä.

Päivitys 06.02.2018: Cisco on löytänyt uusia hyökkäystapoja haavoittuvuutta vastaan ja huomannut että alkuperäinen korjaus ei ollut riittävä. Uudet päivitykset on julkaistu 5.2.2018.

Päivitys 07.02.2018: Tietoturvatutkijat ovat julkaisseet koodiesimerkin, jonka avulla ASA-laite on mahdollista saada palvelunestotilaan.


  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset
  • Verkon aktiivilaitteet
  • Matkaviestinjärjestelmät
  • Sulautetut järjestelmät
  • Muut

Kohde

  • Verkon aktiivilaitteet
Lisätietoa +

Hyökkäystapa

  • Etäkäyttö
  • Ilman käyttäjän toimia
Lisätietoja hyökkäystavasta +

Hyväksikäyttö

  • Komentojen mielivaltainen suorittaminen
Lisätietoja hyväksikäytöstä +

Ratkaisu

  • Korjaava ohjelmistopäivitys
Lisätietoja ratkaisusta +

Haavoittuvat ohjelmistot:

Cisco ASA -ohjelmiston kaikki tuetut versiot

Tarkemmat versiotiedot löytyvät valmistajan tiedotteesta.

Ratkaisu- ja rajoitusmahdollisuudet:

Päivitä haavoittuvat ohjelmistot valmistajan ohjeen mukaisesti.

Haavoittuvuutta voi rajoittaa poistamalla webvpn-toiminto käytöstä.

Lisätietoa:

Päivityshistoria

Asiasanat: Internet , CERT , NCSC-FI , SSL/TLS , Tietomurto , Haavoittuvuudet

LinkedIn Print

Yhteystiedot

logo

Viestintävirasto

Kyberturvallisuuskeskus

PL 313, 00561 Helsinki


Mediayhteydenotot puhelimitse 0295 390 248