CISCO soluciona los errores de DoS en los productos CISCO ESA

Cisco abordó dos vulnerabilidades DoS en productos CISCO ESA que pueden ser explotados por un atacante remoto no autenticado.

Cisco corrigió dos fallas de denegación de servicio (DoS) en los productos de Email Security Appliance (ESA) que pueden ser explotados por un remoto atacante no autenticado.

El primer defecto rastreado como CVE-2018-15453 ha sido calificado como "crítico", es un error de corrupción de memoria causado por una validación de entrada incorrecta en correos electrónicos firmados con Extensiones de correo de Internet seguro / multipropósito (S / MIME). El atacante podría enviar un correo electrónico S / MIME especialmente diseñado a los productos de la ESA vulnerables y puede hacer que los dispositivos se vuelvan a cargar e ingresen en una condición DoS.

“Una vulnerabilidad en las características de Desprendimiento y Verificación de Extensiones de Correo de Internet Seguras / Múltiples (S / MIME) o Recolección de Claves Públicas S / MIME de Cisco AsyncOS Software para Cisco Email Security Appliance (ESA) podría permitir que un atacante remoto no autenticado cause dispositivo para corromper la memoria del sistema ", lee el aviso de seguridad publicado por Cisco.

"Una explotación exitosa podría hacer que el proceso de filtrado se recargue inesperadamente, lo que resulta en una condición de denegación de servicio (DoS) en el dispositivo. "

Los expertos señalaron que la condición DoS es permanente porque incluso después de reiniciar el software, procesará el mismo correo electrónico malicioso.

Para restaurar el producto Cisco ESA es necesario repararlo manualmente.

“Un ataque exitoso podría permitir que el atacante cause una condición DoS permanente. Esta vulnerabilidad puede requerir intervención manual para recuperar la ESA. ”Continúa el aviso.

“Esta vulnerabilidad afecta a todas las versiones de software anteriores a la primera versión fija del software Cisco AsyncOS para dispositivos de seguridad de correo electrónico de Cisco (ESA), tanto de dispositivos virtuales como de hardware, si el software está configurado para el descifrado y verificación S / MIME o la clave pública S / MIME Cosecha."

La segunda falla de DoS en Cisco ESA, seguido como CVE-2018-15460 y clasificado como "de alta severidad", afecta la función de filtrado de mensajes del software AsyncOS.

Un atacante podría aprovechar la falla para provocar una condición DoS al aumentar el uso de la CPU al 100%. El atacante podría desencadenar el problema enviando un correo electrónico que contiene una gran cantidad de URL incluidas en la lista blanca.

“Una vulnerabilidad en la función de filtrado de mensajes de correo electrónico del software Cisco AsyncOS para dispositivos de seguridad de correo electrónico de Cisco (ESA) podría permitir que un atacante remoto no autenticado haga que la utilización de la CPU aumente al 100%, lo que provoca una condición de denegación de servicio (DoS) en una dispositivo afectado ", lee el aviso de seguridad .

“La vulnerabilidad se debe al filtrado incorrecto de los mensajes de correo electrónico que contienen referencias a las URL incluidas en la lista blanca. Un atacante podría explotar esta vulnerabilidad enviando un mensaje de correo electrónico malicioso que contenga una gran cantidad de URL en la lista blanca ".

También enEn este caso, la explotación exitosa del error podría permitir al atacante causar una condición DoS sostenida. El dispositivo vulnerable dejará de escanear y reenviar mensajes de correo electrónico.

Ambas vulnerabilidades en Cisco ESA fueron descubiertas por Cisco, la buena noticia es que no hay evidencia de explotación maliciosa.

“Esta vulnerabilidad afecta a todas las versiones de software anteriores a la primera versión fija del software Cisco AsyncOS para los ESA de Cisco, tanto virtuales como de hardware, si está habilitada la función de filtrado de URL como configuración global y se está utilizando una lista blanca de URL. De forma predeterminada, la función de filtrado de URL como configuración global está desactivada. ”Declara el aviso.

Fecha actualización el 2021-01-11. Fecha publicación el 2019-01-11. Categoría: cisco Autor: Oscar olg Mapa del sitio Fuente: securityaffairs
cisco