Se ha detectado una
vulnerabilidad de severidad crítica en productos Cisco que podría permitir a un
atacante la ejecución remota de código o una denegación de servicio en los
dispositivos afectados, catalogada de Importancia: 5 - Crítica
Recursos afectados:
Esta vulnerabilidad
afecta al software Cisco ASA que se ejecuta en los siguientes productos Cisco:
·
3000
Series Industrial Security Appliance (ISA)
·
ASA
5500 Series Adaptive Security Appliances
·
ASA
5500-X Series Next-Generation Firewalls
·
ASA
Services Module for Cisco Catalyst 6500 Series Switches y Cisco 7600 Series
Routers
·
ASA
1000V Cloud Firewall
·
Adaptive
Security Virtual Appliance (ASAv)
·
Firepower
2100 Series Security Appliance
·
Firepower
4110 Security Appliance
·
Firepower
9300 ASA Security Module
·
Firepower
Threat Defense Software (FTD)
Recomendación
Cisco ha publicado
una actualización gratuita que aborda la vulnerabilidad.
Los usuarios que
dispongan de una licencia de Cisco en vigor obtendrán el parche de la
vulnerabilidad junto con su actualización de mantenimiento.
Aquellos usuarios que
no dispongan de licencia de Cisco en vigor deben ponerse en contacto con el
servicio de técnico de asistencia de Cisco (Cisco TAC) para obtener la
actualización desde http://www.cisco.com/en/US/support/tsd_cisco_worldwide_contacts.html
Detalle e impacto de vulnerabilidad
La vulnerabilidad es
debida a un intento de duplicar la región libre de la memoria cuando la
característica webvpn está activa en el dispositivo Cisco ASA. Un atacante
podría ejecutar esta vulnerabilidad en la funcionalidad SSL-VPN enviando
múltiples paquetes XML modificados a la interfaz de configuración webvpn. Un
exploit podría permitir a un atacante la ejecución de código arbitrario y
obtener el control completo del sistema o un reinicio en el dispositivo.
Se ha reservado el
identificador CVE-2018-0101 a esta vulnerabilidad.
Más información
·
Cisco
Adaptive Security Appliance Remote Code Execution and Denial of Service
Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1
Fuente: INCIBE