Uppdaterad | Publicerad
Sårbarhet rättad i Cisco ASA
Cisco har släppt uppdateringar som rättar en allvarlig sårbarhet i Cisco ASA (CVE-2016-1287). Sårbarheten existerar i koden för IKEv1 och IKEv2 och kan utnyttjas av en icke-autentiserad angripare för att exekvera godtycklig kod och/eller starta om en sårbar enhet.
Sårbarheten är av typen "buffer overflow" och kan utnyttjas genom att skicka specialkonstruerade UDP-paket till en sårbar enhet. Vid ett effektivt utnyttjande kan en angripare skaffa sig full kontroll över en sårbar enhet.
Sårbarheten påverkar endast enheter som är konfigurerade i "routed firewall mode" samt i "single" eller "multiple context mode". För mer detaljerad information, se Ciscos egen felbeskrivning nedan[1]
Sårbara produkter:
Cisco ASA 5500 Series Adaptive Security Appliances
Cisco ASA 5500-X Series Next-Generation Firewalls
Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
Cisco ASA 1000V Cloud Firewall
Cisco Adaptive Security Virtual Appliance (ASAv)
Cisco Firepower 9300 ASA Security Module
Cisco ISA 3000 Industrial Security Appliance
Åtgärder:
Uppdateringar finns tillgängliga och bör installeras skyndsamt.
För mer information om respektive sårbarhet som rättas, se information från Cisco via länken nedan[1].
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160210-asa-ike
Information om sårbarheten från andra källor:
[2] https://isc.sans.edu/diary/Critical+Cisco+ASA+IKEv2v2+Vulnerability.+Active+Scanning+Detected/20719
[3] https://blog.exodusintel.com/2016/01/26/firewall-hacking/