Опасная уязвимость исправлена в устройствах Cisco ASA

Критическая уязвимость, благодаря которой удаленный злоумышленник может выполнить произвольный код, была найдена в устройствах Cisco ASA.

Используя данную уязвимость, любой пользователь, не прошедший авторизацию, может осуществить удаленное выполнение произвольного кода. Чтобы успешно воспользоваться уязвимостью, хакер должен отправлять сформированные специальным образом UDP-пакеты на целевую систему.

Уязвимость можно использовать в случае с системами, которые настроены на разрыв VPN-подключений по IKEv1 или IKEv2. Данная ошибка не затрагивает устройства, которые настроены на разрыв VPN-подключений с AnyConnect SSL и Clientless SSL.

Как утверждает технический директор SANS ISC Йоханнес Ульрих, распространение эксплоита вероятно будет осуществляться через UDP-порт 500 или 4500.

Специалистами Cisco разработаны исправления для прошивки уязвимых устройств. Администраторы должны как можно скорее произвести установку обновления.

Комментариев еще нет.

Оставить комментарий

Вы должны быть авторизованы чтобы оставить комментарий.