![]() |
Даже недействительный или поврежденный RSA-ключ может расшифровать трафик устройства. https://www.securitylab.ru/upload/ib...585f735222.jpg Cisco устранила уязвимость высокого уровня опасности, затрагивающую ПО Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD). Ошибка CVE-2022-20866 с оценкой CVSS 7,4 связана с недостатком в обработке RSA-ключей на устройствах ASA и FTD. https://www.securitylab.ru/upload/im...t-img(287).png В случае успешного использования ошибка может позволить неавторизованному злоумышленнику удаленно получить закрытый RSA-ключ, который он может использовать для расшифровки трафика устройства или олицетворения устройств Cisco ASA/FTD. Согласно бюллетеню по безопасности Cisco , эта уязвимость возникает из-за логической ошибки, когда RSA-ключ хранится в памяти на аппаратной платформе, выполняющей аппаратную криптографию. Злоумышленник может воспользоваться этой уязвимостью и провести атаку по стороннему каналу с помощью алгоритма Ленстра. RSA-ключи в уязвимых версиях ПО могут быть уязвимы для кражи, независимо от того, где они были сгенерированы. Уязвимость затрагивает продукты Cisco, использующие уязвимое ПО Cisco ASA (9.16.1 и выше) или Cisco FTD (7.0.0 и выше), которые выполняют аппаратные криптографические функции:<ul><li>ASA 5506-X с сервисами FirePOWER Services;</li> </ul><ul><li>ASA 5506H-X с сервисами FirePOWER Services;</li> </ul><ul><li>ASA 5506W-X с сервисами FirePOWER Services;</li> </ul><ul><li>ASA 5508-X с сервисами FirePOWER Services;</li> </ul><ul><li>ASA 5516-X с сервисами FirePOWER Services;</li> </ul><ul><li>Firepower 1000 Series Next-Generation Firewall</li> </ul><ul><li>Firepower 2100 Series Security Appliances</li> </ul><ul><li>Firepower 4100 Series Security Appliances</li> </ul><ul><li>Firepower 9300 Series Security Appliances</li> </ul><ul><li>Secure Firewall 3100</li> </ul>По словам Cisco, если ключ был настроен для использования в любое время, также возможно, что закрытый RSA-ключ был передан злоумышленнику. Из-за этой уязвимости администраторам устройств Cisco ASA или FTD может потребоваться удалить поврежденные или уязвимые RSA-ключи и, возможно, отозвать любые сертификаты, связанные с этими ключами. Группа реагирования на инциденты безопасности Cisco (PSIRT) не обнаружила доказательств использования недостатка в атаках, хотя информация об этой уязвимости уже была опубликована. Рекомендации по безопасности Cisco предоставляют дополнительную информацию об уязвимых конфигурациях и индикаторах компрометации для исправленных версий Cisco ASA или FTD. Cisco выразила благодарность специалистам Нади Хенингер и Джорджу Салливану из Калифорнийского университета в Сан-Диего, а также Джексону Сиппе и Эрику Вустроу из Университета Колорадо в Боулдере за сообщение об уязвимости в системе безопасности. |
All times are GMT. The time now is 06:25 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.