Устранены уязвимости в Cisco ASA
Как сообщила компания Positive Technologies, ее эксперты выявили и помогли устранить две критически опасные уязвимости в межсетевом экране Cisco ASA. Их эксплуатация могла позволить злоумышленникам парализовать работу удаленных сотрудников, не давая им подключиться к VPN, или получить доступ во внутреннюю сеть компании.
Первая уязвимость с идентификатором CVE-2020-3187 получила оценку 9,1 (критический уровень опасности). Ее эксплуатация не требует высокой квалификации от злоумышленника. Воспользовавшись уязвимостью в WebVPN, неавторизованный внешний злоумышленник может проводить DoS-атаки на устройства Cisco ASA, просто удаляя файлы из системы; такие действия позволяют отключить VPN. Кроме того, ошибка дает злоумышленнику возможность читать некоторые файлы, относящиеся к веб-интерфейсу VPN.
Вторая уязвимость, CVE-2020-3259, получила оценку 7,5. Ее эксплуатация позволяет читать некоторые части динамической памяти устройства и получить актуальный идентификатор сессии пользователя, подключенного к Cisco VPN. Указав украденный идентификатор сессии в клиенте для Cisco VPN, злоумышленник может войти во внутреннюю сеть организации. Кроме того, в памяти Cisco ASA может храниться и другая конфиденциальная информация, которая поможет при дальнейших атаках, например имена пользователей, адреса электронной почты, сертификаты. Эта уязвимость также может быть реализована удаленно и не требует авторизации.
Компания Cisco выпустила обновления для устранения уязвимостей, пользователям необходимо обновить Cisco ASA до последней версии. Кроме того, поясняют в Positive Technologies, для блокировки возможной атаки компании могут использовать межсетевые экраны уровня приложений: например, PT Application Firewall обнаруживает и блокирует эксплуатацию CVE-2020-3187 «из коробки» (систему следует перевести в режим блокировки опасных запросов для защиты в реальном времени). С помощью последнего обновления PT Application Firewall также выявляет и блокирует атаки через уязвимость CVE-2020-3259.