Критическая уязвимость, благодаря которой удаленный злоумышленник может выполнить произвольный код, была найдена в устройствах Cisco ASA.
Используя данную уязвимость, любой пользователь, не прошедший авторизацию, может осуществить удаленное выполнение произвольного кода. Чтобы успешно воспользоваться уязвимостью, хакер должен отправлять сформированные специальным образом UDP-пакеты на целевую систему.
Уязвимость можно использовать в случае с системами, которые настроены на разрыв VPN-подключений по IKEv1 или IKEv2. Данная ошибка не затрагивает устройства, которые настроены на разрыв VPN-подключений с AnyConnect SSL и Clientless SSL.
Как утверждает технический директор SANS ISC Йоханнес Ульрих, распространение эксплоита вероятно будет осуществляться через UDP-порт 500 или 4500.
Специалистами Cisco разработаны исправления для прошивки уязвимых устройств. Администраторы должны как можно скорее произвести установку обновления.