Cisco memberi tahu pelanggan untuk menginstal patch untuk bug yang memungkinkan penyerang jauh untuk mengetuk peralatan keamanan web yang menggunakan perangkat lunak AsyncOS.
Cisco hari ini memperingatkan bahwa penyerang jarak jauh dapat menggunakan cacat untuk "sistem pembuangan memori dan menyebabkan penolakan layanan (DoS) kondisi pada sistem yang terpengaruh", tidak perlu kata sandi.
Kerentanan mempengaruhi perangkat alat keamanan web Cisco yang berjalan pada perangkat lunak Cisco AsyncOS.
Dengan asumsi admin jaringan pemberitahuan serangan seperti itu, seorang admin dapat memulihkan memori dengan me-reboot perangkat atau me-restart akses proxy web, menurut Cisco.
Meskipun demikian, menjatuhkan alat keamanan, bahkan untuk beberapa jam, akan menjadi cara yang bagus untuk penyerang jarak jauh untuk melunakkan target sebelum serangan.
Investasi keamanan Australia semakin didorong "dari atas ke bawah": Cisco GM
Lebih dari Cisco
Peranti virtual dan fisik yang menjalankan AsyncOS rilis 9.1, 10.1, 10.5, dan 11.0 dapat dieksploitasi, namun Cisco mengatakan fitur HTTPS Proxy harus diaktifkan agar rentan dan dinonaktifkan secara default. Cisco telah merilis versi tambalan sebelum pengungkapan hari ini.
Peranti ini rentan karena cara AsyncOS menangani sumber daya memori untuk koneksi TCP ketika menerima paket IP, baik itu IPv4 atau IPv6.
“Seorang penyerang dapat mengeksploitasi kerentanan ini dengan membuat sejumlah besar koneksi TCP ke antarmuka data dari perangkat yang terpengaruh melalui IPv4 atau IPv6. Eksploitasi yang berhasil dapat memungkinkan penyerang untuk membuang memori sistem, yang dapat menyebabkan sistem berhenti memproses koneksi baru dan menghasilkan kondisi DoS, ”menurut Cisco.
0 comments:
Post a Comment