Cisco Adaptive Security Appliance: bardzo poważne luki w zabezpieczeniach usługi VPN

31 stycznia, 2018

Nawet światowemu liderowi w zakresie IT i sieci, takiemu jak Cisco, zdarzają się wpadki. Urządzenia tej firmy z rodziny Adaptive Security Appliance zawierają lukę w oprogramowaniu, która została ochrzczona maksymalnym wskaźnikiem powagi podatności (CVSS 10/10). W skrócie oznacza to, że luka jest trywialna do wykorzystania dla atakującego, może być zastosowana zdalnie i nie wymaga uwierzytelnienia na urządzeniu.

Luka CVE-2018-0101 w zabezpieczeniach Secure Sockets Layer (SSL) w oprogramowaniu Cisco Adaptive Security Appliance (ASA) umożliwia zdalne wykonanie kodu osobie nieuwierzytelnionej w urządzeniu. To poważna sytuacja, ponieważ rodzina produktów Cisco ASA zabezpiecza sieci, oferując zapory ogniowe, systemy IPS, ochronę punktów końcowych i VPN. W zależności od uprawnień, wykorzystanie tej luki daje napastnikowi możliwość (w kontekście aplikacji) zdalnego wykonania kodu: instalowania programów, przeglądania ustawień, zmieniania i usuwania danych, a nawet tworzenie nowych kont z pełnymi prawami.

Cisco Adaptive Security Appliance

Cisco podaje, że exploit daje napastnikowi pełną kontrolę nad urządzeniem, aczkolwiek spełniona musi być pewna zależność. Mianowicie na urządzeniu musi być włączona funkcja VPN, z której większość firm i tak korzysta. Czy interfejs „webvpn” jest na urządzeniu aktywny, można to sprawdzić poleceniem w CLI show „running-config webvpn”.

Podatne następujące urządzenia Cisco:

  • 3000 Series Industrial Security Appliance (ISA)
  • ASA 5500 Series Adaptive Security Appliances
  • ASA 5500-X Series Next-Generation Firewalls
  • ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • ASA 1000V Cloud Firewall
  • Adaptive Security Virtual Appliance (ASAv)
  • Firepower 2100 Series Security Appliance
  • Firepower 4110 Security Appliance
  • Firepower 9300 ASA Security Module
  • Firepower Threat Defense Software (FTD)

Bardziej szczegółowe instrukcje o luce i aktualizowaniu podaje producent. Cisco podaje też do wiadomości, że nie zauważono ataków wykorzystujących podatność w praktyce. Nie wpływa to jednak na powagę zagrożenia.

Administratorom zalecamy wdrożenie dostarczonej poprawki przez Cisco; a wcześniej sprawdzenie, czy przed jej zastosowaniem nie nastąpiły nieautoryzowane modyfikacje konfiguracji, monitorowanie włamań pod kątem jakichkolwiek anomalii oraz ograniczenie dostępu z zewnątrz do zagrożonych urządzeń.

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]