12 feb. 2016

Vulnerabilidad crítica en Cisco ASA (Parchea!)

Cisco ha parcheado una vulnerabilidad crítica que podría permitir a atacantes remotos tomar control sobre sus conocidos firewalls Cisco Adaptive Security Appliance (ASA) configurados como servidores de VPN.

Estos dispositivos están diseñados para proteger las redes privadas de ataques externos pero se ha descubierto que enviando paquetes mal formados se puede tomar control de los mismos. Por ello, Cisco ha clasificado la vulnerabilidad con la máxima puntuación de 10 en CVS. Esta vulnerabilidad ha recibido la identificación como CVE-2016-1287.

El defecto se encuentra en el código de Cisco ASA que maneja los protocolos Internet Key Exchange versión 1 (IKEv1) y IKE versión 2 (IKEv2) protocolos. Más precisamente, el problema se deriva de una condición de desbordamiento de búfer en la función que procesa paquetes IKE fragmentados.

"Un atacante podría aprovechar esta vulnerabilidad mediante el envío de paquetes UDP especialmente diseñados. Un exploit podría permitir al atacante ejecutar código arbitrario y obtener el control completo del sistema afectado."

IKE es el protocolo que se utiliza como mecanismo de intercambio de claves en redes privadas virtuales (VPN) basada en IPsec. Los dispositivos Cisco ASA sólo son vulnerables si están configurados para actuar como puntos de terminación VPN sobre IPSec.

Según Cisco son vulnerables los siguientes productos:
  • Cisco ASA 5500 Series Adaptive Security Appliances
  • Cisco ASA 5500-X Series Next-Generation Firewalls
  • Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • Cisco ASA 1000V Cloud Firewall
  • Cisco Adaptive Security Virtual Appliance (ASAv)
  • Cisco Firepower 9300 ASA Security Module
  • Cisco ISA 3000 Industrial Security Appliance
El Instituto Internet Storm Center de SANS ha observado un gran aumento de prueba en el puerto UDP 500, que es el número de puerto más probable es que para explotar esta vulnerabilidad.

Cisco ha publicado una lista con las versiones de software Cisco ASA corregidas y se recomienda a los administradores actualizar lo antes posible.

Fuente: NetworkWorld


0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!