Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 04-04-2025, 11:58 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Даже недействительный или поврежденный RSA-ключ может расшифровать трафик устройства.

Cisco устранила уязвимость высокого уровня опасности, затрагивающую ПО Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD). Ошибка CVE-2022-20866 с оценкой CVSS 7,4 связана с недостатком в обработке RSA-ключей на устройствах ASA и FTD.

В случае успешного использования ошибка может позволить неавторизованному злоумышленнику удаленно получить закрытый RSA-ключ, который он может использовать для расшифровки трафика устройства или олицетворения устройств Cisco ASA/FTD.
Согласно бюллетеню по безопасности Cisco , эта уязвимость возникает из-за логической ошибки, когда RSA-ключ хранится в памяти на аппаратной платформе, выполняющей аппаратную криптографию. Злоумышленник может воспользоваться этой уязвимостью и провести атаку по стороннему каналу с помощью алгоритма Ленстра. RSA-ключи в уязвимых версиях ПО могут быть уязвимы для кражи, независимо от того, где они были сгенерированы.
Уязвимость затрагивает продукты Cisco, использующие уязвимое ПО Cisco ASA (9.16.1 и выше) или Cisco FTD (7.0.0 и выше), которые выполняют аппаратные криптографические функции:
  • ASA 5506-X с сервисами FirePOWER Services;

  • ASA 5506H-X с сервисами FirePOWER Services;

  • ASA 5506W-X с сервисами FirePOWER Services;

  • ASA 5508-X с сервисами FirePOWER Services;

  • ASA 5516-X с сервисами FirePOWER Services;

  • Firepower 1000 Series Next-Generation Firewall

  • Firepower 2100 Series Security Appliances

  • Firepower 4100 Series Security Appliances

  • Firepower 9300 Series Security Appliances

  • Secure Firewall 3100

По словам Cisco, если ключ был настроен для использования в любое время, также возможно, что закрытый RSA-ключ был передан злоумышленнику. Из-за этой уязвимости администраторам устройств Cisco ASA или FTD может потребоваться удалить поврежденные или уязвимые RSA-ключи и, возможно, отозвать любые сертификаты, связанные с этими ключами.
Группа реагирования на инциденты безопасности Cisco (PSIRT) не обнаружила доказательств использования недостатка в атаках, хотя информация об этой уязвимости уже была опубликована. Рекомендации по безопасности Cisco предоставляют дополнительную информацию об уязвимых конфигурациях и индикаторах компрометации для исправленных версий Cisco ASA или FTD.
Cisco выразила благодарность специалистам Нади Хенингер и Джорджу Салливану из Калифорнийского университета в Сан-Диего, а также Джексону Сиппе и Эрику Вустроу из Университета Колорадо в Боулдере за сообщение об уязвимости в системе безопасности.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 10:41 PM.