Hackers explotan la vulnerabilidad de Cisco Zero Day

Una vulnerabilidad crítica en el Protocolo de inicio de sesión (SIP) del software Cisco ASA y FTD que permite a un atacante remoto no autenticado bloquear y recargar el dispositivo

La vulnerabilidad se produce debido al manejo inadecuado del tráfico SIP.

Un atacante remoto podría explotar la vulnerabilidad de Cisco Zero Day enviando una solicitud SIP diseñada que provocaría un uso elevado de la CPU o recargaría los resultados del dispositivo en condición de DoS.

Cisco dice que la actualización de seguridad para abordar la vulnerabilidad aún no está disponible y, en el momento en que no hay una solución para esta vulnerabilidad, lee el aviso de Cisco.

La vulnerabilidad afecta a la versión 9.4 y posteriores del software Cisco ASA y a la versión 6.0 y posteriores de Cisco FTD si la inspección SIP está habilitada.

  • 3000 Colección de Seguridad Industrial Appliance (ISA)
  • ASA 5500-X Series próxima generación de servidores de seguridad
  • ASA Módulo de Servicios de Cisco Catalyst 6500 Series Switches y Cisco 7600 Series Routers
  • Adaptive Security Virtual Appliance (ASAV)
  • La potencia de fuego 2100 de Seguridad Serie Appliance
  • potencia de fuego 4100 de Seguridad Serie Appliance
  • Potencia de fuego 9300 Módulo de seguridad ASA
  • FTD virtual (FTDv)

Si algún dispositivo vulnerable es explotado activamente por los atacantes, los administradores pueden ver un gran número de conexiones SIP incompletas a través del puerto 5060 y la salida de show procesos CPU-non-zero ordenada mostrará una alta utilización de CPU.

La explotación exitosa en el dispositivo hace que el dispositivo se cuelgue y se vuelva a cargar, Cisco ofrece actualizaciones de software gratuitas que solucionan la vulnerabilidad descrita en este aviso.

La vulnerabilidad se puede rastrear como CVE-2018-15454 y recibe el puntaje base 8.6.

Fecha actualización el 2021-11-02. Fecha publicación el 2018-11-02. Categoría: cisco Autor: Oscar olg Mapa del sitio Fuente: gbhackers
cisco