هشدارهای افتایی
هنوز وصله امنیتی برای این آسیب‌پذیری منتشر نشده است. دستگاه‌های ASA نشخه 9.4 به بعد و نرم افزار FTD نسخه 6.0 به بعد آسیب‌پذیر هستند.
تیم امنیتی سیسکو قبلاً وجود آسیب‌پذیری روز صفرم در دستگاه‌های (Adaptive Security Appliance (ASA و نرم افزار Firepower Threat Defense یا (FTD) را اطلاع رسانی کرده بود. اکسپلویت این آسیب‌پذیری در حال حاضر در اینترنت در حال انتشار است. هنوز سیسکو وصله امنیتی برای رفع آن ارائه نکرده است.
سیسکو اعلام کرده CVE-2018-15458 به مهاجم راه دور و احراز هویت نشده امکان راه‌اندازی مجدد دستگاه یا ایجاد سربار زیاد در پردازنده و در نتیجه وضعیت عدم سرویس‌دهی را می‌دهد. این آسیب‌پذیری در موتور inspection SIP وجود دارد. چون inspection SIP به صورت پیش‌فرض در همه‌ی دستگاه‌های ASA و نرم افزارهای FTD فعال است، بنابراین تعداد بسیار زیادی دستگاه آسیب‌پذیر در جهان وجود دارد.
دستگاه‌های زیر نسبت به CVE-2018-15454 آسیب‌پذیر هستند:
•    (Industrial Security Appliance (ISA سری 3000
•    ASA 5500-X
•    ASA Services Module برای سوئیچ‌های سری catalyst 6500 و روترهای سری 7600
•    (Adaptive Security Virtual Appliance(ASAv
•    Firepower سری 2100
•    Firepower سری 4100
•    Firepower سری 9300
•    (FTD Virtual (FTDv

سیسکو سه روش را برای این آسیب‌پذیری فراهم کرده است تا از کرش دستگاه جلوگیری کند:
1.    غیرفعال کردن SIP inspection
2.    اگر دستگاه قابلیت تشخیص آدرس IP مهاجم را دارد؛ آدرسش را بلاک کنید.
3.    حملاتی که مرتبط با این آسیب‌پذیری بودند، مهاجم از آدرس 0.0.0.0 به عنوان آدرس مبدأ استفاده کرده است. پس بهتر است این IP فیلتر شود.

از آنجایی که هنوز وصله امنیتی برای این آسیب‌پذیری ارائه نشده است؛ این سه روش به صورت موقت تا زمانیکه وصله امنیتی مناسبی ارائه شود، قابل استفاده هستند.

منبع:

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.