Уязвимость в Cisco ASA грозит нарушением связи с удаленными сотрудниками

Уязвимость в Cisco ASA грозит нарушением связи с удаленными сотрудниками

Уязвимость в Cisco ASA грозит нарушением связи с удаленными сотрудниками

Эксперт Positive Technologies Никита Абрамов выявил в межсетевых экранах Cisco ASA уязвимость, позволяющую вызвать на устройстве состояние отказа в обслуживании (DoS). Степень опасности проблемы оценена в 8,6 балла CVSS; во избежание дестабилизации доступа к внутренней сети организациям рекомендуется установить обновление.

По словам автора находки, уязвимость CVE-2021-34704 связана с ошибкой переполнения буфера. Согласно бюллетеню Cisco, такая вероятность возникла из-за неадекватной проверки входных данных при парсинге HTTPS-запросов.

Эксплойт проводится удаленно и не требует аутентификации. В случае успеха система экстренно завершит работу, затем последует перезагрузка.

«Нарушение работы Cisco ASA и Cisco FTD в первую очередь лишает компанию межсетевого экрана и средств удаленного доступа (VPN), — поясняет Абрамов. — При успешной атаке удаленные сотрудники или партнеры не смогут попасть во внутреннюю сеть организации, доступ извне будет ограничен. При этом неработоспособность МСЭ снизит защищенность компании. Все это в совокупности может негативно повлиять на процессы компании, вплоть до нарушения связности между подразделениями, и сделает ее уязвимой для целевых атак».

Уязвимости подвержен софт Cisco линеек ASA и FTD (Firepower Threat Defense) — в последнем случае лишь при некорректной настройке AnyConnect или WebVPN. Соответствующие патчи вышли в конце прошлого месяца.

Надежность защитных решений вендора в PT проверяют с завидной регулярностью. Так, в прошлом году эксперты обнаружили в ASA опасные уязвимости CVE-2020-3187, CVE-2020-3259 и CVE-2020-3452, в этом — CVE-2021-1445 и CVE-2021-1504, затронувшие сотни тысяч устройств, а также дыру в FDM On-Box, грозящую захватом контроля над межсетевым экраном.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 пропатчили уязвимости, грозящие обходом UEFI Secure Boot

Новый набор патчей для GRUB2 суммарно закрывает шесть уязвимостей, позволяющих обойти защиту UEFI Secure Boot. Пять проблем, устраненных в загрузчике, классифицируются как использование освобожденной памяти — use-after-free.

Уровень угрозы во всех случаях оценен как умеренный. Готовность исправлений для дистрибутивов Linux можно отслеживать по соответствующим записям в их трекерах.

Список уязвимостей, найденных и закрытых в GRUB2:

  • CVE-2025-61661 — запись за границами буфера при выполнении функции grub_usb_get_string(), а точнее, при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств;
  • CVE-2025-61662, CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 — возможность use-after-free из-за отсутствия очистки обработчиков команд gettext, normal, normal_exit, net_set_vlan при выгрузке соответствующих модулей;
  • CVE-2025-54771 — возможность use-after-free из-за некорректного подсчета ссылок на структуры fs при выполнении grub_file_close().

Около года назад в GRUB2 устранили два десятка похожих уязвимостей. Почти все они были вызваны ошибками по памяти и позволяли обойти UEFI Secure Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru