Pajisjet e sigurisë Cisco nën sulm,
Ende nuk ka patch në dispozicion

 

Një dobësi (CVE-2018-15454) që ndikon në një pajisje të sigurisë Cisco, modulet dhe firewalls janë duke u shfrytëzuar në mënyrë të egër për të bërë crash dhe reload paisjet.

Rreth CVE-2018-15454

Vulnerabiliteti është në Session Initiation Protocol (SIP) në motorin e kërkimit të Cisco-s Adaptive Security Appliance (ASA) Software dhe Cisco Firepower Threat Defense (FTD) Software dhe lejon sulmueseve ne remote të shkaktojnë infektim të paisjes dhe reload ose trigger CPU, duke shkaktuar keshtu DoS .
Dobësia është për shkak të trajtimit të trafikut të “SIP traffic”. Një sulmues mund të shfrytëzojë këtë dobësi duke dërguar kërkesa SIP të dizajnuara për të çuar në mënyrë specifike këtë çështje në një shkallë të lartë në një paisje të infektuar, ka shpjeguar Cisco.
Lista e produkteve të prekura është e konsiderueshme:
• 3000 Series Industrial Security Appliance (ISA)
• ASA 5500-X Series Next-Generation Firewalls
• ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
• Adaptive Security Virtual Appliance (ASAv)
• Firepower 2100 Series Security Appliance
• Firepower 4100 Series Security Appliance
• Firepower 9300 ASA Security Module
• FTD Virtual (FTDv).

Këto pajisje janë të dobëta nqs ato bëjnë Cisco ASA Software Release 9.4 dhe më vonë Cisco FTD Software Release 6.0 dhe nqs ato kanë SIP enabled (është enabled në konfigurimin default).

Çfarë duhet të bëni?
Fatkeqësisht Cisco ka akoma ende punë për të siguruar përditësime të sigurisë dhe akoma nuk ka zgjidhje që mund të adresojnë atë.
Derisa mund të fiksohet, administratorët mund të bëjnë disable inspection SIP, të bllokojnë block trafikun nga adresa e IP së sulmuesit. Nëse ata konfirmojnë që trafiku ka të njëjtën paraqitje të zbuluar nga CISCO, ata mund ta filtrojnë atë.
Më shumë detaje mund të gjenden në Cisco advisory.