Исследователи предупредили, что недавно исправленная уязвимость CVE-2018-0296, затрагивающая продукты Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD), уже используется хакерами.
Исходно проблему обнаружил независимый специалист Михаль Бентковски (Michał Bentkowski). Баг позволяет атакующему без аутентификации просматривать различную закрытую информацию, используя технику обхода каталога. Однако побочным эффектом эксплуатации уязвимости является возможность спровоцировать отказ в обслуживании (DoS) на уязвимом устройстве.
Уязвимость CVE-2018-0296 была исправлена разработчиками Cisco в начале июня 2018 года. Однако недавно официальный бюллетень безопасности был обновлен и инженеры компании добавили в текст предупреждение: «нам известно, что пользовательские устройства могут перезагружаться из-за этой уязвимости». Также разработчики дали понять, что уже произошла публикация proof-of-concept эксплоитов для нового бага, а значит, настоящие атаки не за горами.
Для CVE-2018-0296 уже действительно опубликованы два эксплоита: написанный на Python скрипт, созданный экспертом HackerOne, а также написанный на Go скрипт, созданный независимым специалистом.
Хотя специалисты предупреждают, что найти уязвимые устройства хакеры могут через Shodan, Censys и даже через Google, пока неясно, какой именно из эксплоитов применяют злоумышленники, и как именно они ищут своих жертв. Судя по всему, речи о массовых атаках пока нет.
Стоит сказать, что за попытками эксплуатации проблемы внимательно следят специалисты GreyNoise Intelligence, которые обещают сообщать о любых изменениях ситуации.
GreyNoise has not yet observed opportunistic exploitation of recent Cisco ASA path traversal vulnerability (CVE-2018-0296). This thread will be updated when this vulnerability is opportunistically operationalized.https://t.co/pS5pKKtheD
— GreyNoise Intelligence (@GreyNoiseIO) June 22, 2018