Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 01-26-2025, 08:15 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Специалисты обнаружили DoS-уязвимости, уязвимости утечки памяти, обхода пути и обхода аутентификации.

Специалисты из компании Cisco https://tools.cisco.com/security/cen...rtId=ERP-73830ряд опасных уязвимостей в программном обеспечении Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD). Компания выпустила обновления безопасности, устраняющие восемь DoS-уязвимостей, уязвимость раскрытия информации, уязвимость утечки памяти, уязвимость обхода пути и обхода аутентификации.
Самой опасной проблемой является обход пути (CVE-2020-3187) в ПО ASA и FTD, которая получила оценку в 9,1 балла по шкале CVSS. Злоумышленник может проэксплуатировать уязвимость путем отправки специально сформированного HTTP-запроса, содержащего последовательности символов обхода каталога. Это позволит преступнику просматривать или удалять файлы на системе. Как отметили специалисты, все удаленные файлы восстанавливаются после перезагрузки устройства.
Уязвимость обхода аутентификации (CVE-2020-3125) связана с тем, что ASA некорректно проверяет подлинность центра распространения ключей (Key Distribution Center, KDC) сетевого протокола аутентификации Kerberos, когда он успешно получает ответ аутентификации. Проблема затрагивает ASA с аутентификацией Kerberos, настроенной для VPN или доступа к локальному устройству.
Как отметили специалисты, после установки исправления администраторам необходимо внести изменения в конфигурацию, чтобы устранить уязвимость. Устройства ASA все еще могут быть скомпрометированы, если не настроены команды интерфейса командной строки 'alidate-kdc' и 'aaa kerberos import-keytab'.
Проблема утечки памяти (CVE-2020-3195) связана с тем, что ASA и FTD некорректно обрабатывают некоторые пакеты протокола Open Shortest Path First (OSPF). Путем отправки специально созданных OSPF-пакетов на уязвимое устройство злоумышленник может непрерывно использовать его память, пока оно не перезагрузится, что приведет к отказу в обслуживании.
Программное обеспечение ASA и FTD, настроенное по протоколу DNS через IPv6, также содержит DoS-уязвимость (CVE-2020-3191). Удаленный неавторизованный злоумышленник может воспользоваться этой ошибкой, отправив специально сформированный DNS-запрос по IPv6 и инициировать перезагрузку устройства, вызвав состояние отказа в обслуживании.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 12:30 AM.