Программа: 
Cisco Adaptive Security Appliance (ASA) 7.x
Cisco PIX 7.x

Найденные уязвимости позволяют удаленному злоумышленнику осуществить DoS атаку и обойти механизмы безопасности на целевой системе.

1) Уязвимость возникает из-за ошибки в механизме аутентификации LDAP. Атакующий может обойти механизм аутентификации и получить доступ к устройству или сети.
Успешное эксплуатирование уязвимости требует, чтобы устройство использовало Layer 2 Tunneling Protocol (L2TP) и было сконфигурировано на использование LDAP серверов с использованием протоколов аутентификации отличных от PAP, или, чтобы устройство предлагало удаленный доступ (telnet, SSH, HTTP) и использовало LDAP AAA сервер для аутентификации.

2) Уязвимость возникает из-за ошибки в использовании VPN соединений, сконфигурированных с истеченным по времени паролем. Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему.
Успешное эксплуатирование уязвимости требует, чтобы группа tunnel group была сконфигурирована с истеченным паролем. Атакующий также должен знать имя группы и пароль группы.

3) Уязвимость возникает из-за ошибки в обработке нестандартных SSL сессий в SSL VPN сервере в Cisco ASA устройствах. Атакующий может перегрузить устройство.
Успешное эксплуатирование уязвимости требует использование clientless
SSL.

4) Уязвимость возникает из-за ошибки в DHCP relay агенте при обработке DHCPACK сообщений. Атакующий может передать специально составленный DHCP запрос, что приведет к отказу системы в обслуживании.
Успешное эксплуатирование уязвимости требует, чтобы устройства были сконфигурированы на использование DHCP relay агента.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии