Cisco не удалось исправить критические уязвимости с первого раза

Cisco не удалось исправить критические уязвимости с первого раза

Cisco не удалось исправить критические уязвимости с первого раза

Исследователи Cisco определили дополнительные векторы атак и вычислили функции, подверженные «perfect 10» — уязвимости удаленного выполнения кода и отказа в обслуживании. Напомним, что компания уже пыталась исправить эту проблему, выпустив обновление, которое, впрочем, не до конца устранило брешь.

Изначально полагалось, что уязвимость, получившая идентификатор CVE-2018-0101, затрагивает только функцию webvpn в программном обеспечении Cisco Adaptive Security Appliance (ASA). Как оказалось, в зоне риска гораздо больше объектов, наличие уязвимости зависит от их конфигурации.

Помимо потенциальной возможности неавторизованных злоумышленников удаленно вызвать перезагрузку системы, а также выполнить код, брешь может позволить заставить ASA прекратить обработку поступающих VPN-запросов на аутентификацию.

«Уязвимость возникает из-за проблемы с распределением и освобождением памяти при обработке вредоносного XML-пейлоада. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный пакет XML в уязвимый интерфейс затронутой системы», — уточняет Cisco в официальном сообщении.

«В настоящее время уязвимы ASA с включенными сервисами Secure Socket Layer (SSL) или IKEv2 Remote Access VPN. Риск использования уязвимости также зависит от доступности интерфейса для злоумышленника», — также добавляют специалисты компании.

На данный момент список уязвимых устройств выглядит так:

  • 3000 Series Industrial Security Appliance (ISA)
  • ASA 5500 Series Adaptive Security Appliances
  • ASA 5500-X Series Next-Generation Firewalls
  • ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • ASA 1000V Cloud Firewall
  • Adaptive Security Virtual Appliance (ASAv)
  • Firepower 2100 Series Security Appliance
  • Firepower 4110 Security Appliance
  • Firepower 4120 Security Appliance
  • Firepower 4140 Security Appliance
  • Firepower 4150 Security Appliance
  • Firepower 9300 ASA Security Module
  • Firepower Threat Defense Software (FTD)
  • FTD Virtual.

Ранее мы писали, что Cisco устранила уязвимость критической степени в Cisco VPN.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Желаем приятного полёта: мошенники выдают себя за авиакомпании

Специалисты «Лаборатории Касперского» зафиксировали всплеск мошеннических рассылок, в которых злоумышленники выдают себя за крупные авиаперевозки и аэропорты и приглашают компании сотрудничать. Сообщения приходили якобы от отделов закупок Emirates, Qatar Airways, Lufthansa и даже амстердамского Схипхола.

Всего в сентябре эксперты нашли несколько тысяч таких писем — об этом они рассказали на GITEX Global 2025.

В письмах всё выглядит по-деловому: мол, мы запускаем новые проекты и ищем поставщиков.

Если компания откликается, мошенники присылают фальшивые регистрационные формы, соглашения о неразглашении и прочие документы, чтобы придать переписке вид легитимности. И затем предлагают «забронировать» приоритетное место в списке партнёров — за депозит в несколько тысяч долларов.

В русскоязычных вариантах письма сумма порой превышала миллион рублей. По сценарию деньги якобы вернутся после оформления партнёрства, на деле же платёж оседает в карманах аферистов.

«Мошенники всё изощрённее подделывают деловые коммуникации», — говорит Анна Лазаричева, старший спам-аналитик «Лаборатории Касперского». — «Они пользуются доверием к известным брендам, а так как документы в таких рассылках зачастую не содержат вредоносного кода, базовые проверки безопасности могут их пропускать. Поэтому организациям важно применять продвинутые защитные решения и повышать цифровую грамотность сотрудников».

Коротко: если компания получает предложение от «известной авиакомпании» с просьбой заплатить депозит — лучше перепроверить запрос по официальным каналам и не переводить деньги, пока все детали не подтвердят напрямую представители бренда.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru