Bug na VPN de Firewalls da Cisco

Um pesquisador anunciou ter descoberto um bug na implementação de VPN em certos produtos da Cisco capaz de comprometer a segurança de todo o sistema. A Cisco Systems alertou seus clientes do software Adaptive Security Appliance (ASA) sobre um bug na VPN de firewalls, enquanto o pesquisador responsável pela descoberta divulgou que revelará como explorar a vulnerabilidade para o mundo inteiro no próximo fim de semana.

O fabricante revelou que o sistema operacional do Cisco ASA possui uma vulnerabilidade severa no recurso VPN de Secure Sockets Layer e que “este bug poderia permitir que um invasor remoto não autenticado causasse uma recarga do sistema afetado ou permitir a execução de um código remotamente”.

Um ataque bem sucedido usando múltiplos pacotes XML especialmente criados para este fim permitiria que um invasor tomasse “controle total do sistema”, de acordo com o aviso da Cisco.

Devido à facilidade de exploração e ao seu impacto gerado, o bug – CVE-2018-010 – recebeu um rating do CVSS (Common Vulnerability Score System) de 10/10, uma pontuação perfeita.

No entanto, os dispositivos ASA só estarão expostos se o recurso webvpn estiver habilitado. Os administradores podem ver se o recurso está habilitado usando as instruções de interface de linha de comando fornecidas pela Cisco.

A Cisco já lançou patches de software que eliminam esta grande vulnerabilidade que afeta todos os dispositivos ASA. O Cisco ASA Software é o principal sistema operacional da família Cisco ASA que oferece serviços de firewall, antivírus, prevenção de intrusos e VPN.

A vulnerabilidade afeta o dispositivo de segurança industrial da série 3000 (ISA), os appliances de segurança adaptativa ASA 5500, os firewalls de próxima geração da série ASA 5500-X, o módulo de serviços ASA para switches Cisco Catalyst série 6500 e os roteadores Cisco 7600 Series, ASA 1000V Cloud Firewall, Adaptive Security Virtual Appliance (ASAv), Firepower 2100 Series Security Appliance, Firepower 4110 Security Appliance, Firepower 9300 ASA Security Module e Firepower Threat Defense Software (FTD).

Recomendamos que sua empresa, caso possua os produtos informados acima,  instale os patches disponíveis para o sistema operacional ASA o mais rápido possível ou desabilite a função VPN, pois não há outra maneira de se prevenir desta ameaça. Uma alternativa é a contratação de uma empresa especializada para este mesmo fim.  Mais informações podem ser obtidas AQUI.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *