H Cisco ανακοίνωσε αυτήν την εβδομάδα την κυκλοφορία της δέσμης συμβουλών ασφαλείας του Απριλίου 2022 για το Cisco Adaptive Security Appliance (ASA), το Firepower Threat Defense (FTD) και το Firepower Management Center (FMC).
Οι εξαμηνιαίες ομαδοποιημένες συμβουλές περιγράφουν συνολικά 19 τρωτά σημεία στα προϊόντα ασφαλείας της Cisco, συμπεριλαμβανομένων 11 που αξιολογήθηκαν με βαθμολογία σοβαρότητας “υψηλή”.
Το πιο σοβαρό από αυτά είναι το CVE-2022-20746 (βαθμολογία CVSS 8,8), ένα κενό ασφαλείας FTD που υπάρχει επειδή οι ροές TCP δεν αντιμετωπίζονται σωστά και το οποίο θα μπορούσε να χρησιμοποιηθεί εξ αποστάσεως χωρίς έλεγχο ταυτότητας για να προκαλέσει άρνηση υπηρεσίας (DoS) κατάσταση.
«Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτήν την ευπάθεια στέλνοντας μια δημιουργημένη ροή κίνησης TCP μέσω μιας επηρεαζόμενης συσκευής. Μια επιτυχημένη εκμετάλλευση θα μπορούσε να επιτρέψει στον εισβολέα να προκαλέσει επαναφόρτωση της συσκευής, με αποτέλεσμα μια κατάσταση DoS», εξηγεί η Cisco σε μια συμβουλευτική.
Ο τεχνολογικός γίγαντας έχει αντιμετωπίσει το ζήτημα με την κυκλοφορία των εκδόσεων FDT 6.6.5.2 και 7.1.0.1. Η εταιρεία σχεδιάζει επίσης τη συμπερίληψη διορθώσεων στις εκδόσεις FDT 6.4.0.15 και 7.0.2, οι οποίες προγραμματίζονται για τον επόμενο μήνα.
Αρκετές άλλες ευπάθειες DoS επιλύθηκαν με τις ίδιες εκδόσεις FDT, όλες βαθμολογημένες με «υψηλή σοβαρότητα», συμπεριλαμβανομένων ορισμένων που επηρεάζουν και την ASA. Αντιμετωπίστηκαν στις εκδόσεις ASA 9.12.4.38, 9.14.4, 9.15.1.21, 9.16.2.14 και 9.17.1.7.
Άλλα ζητήματα που αντιμετωπίζονται με αυτές τις ενημερώσεις λογισμικού θα μπορούσαν να οδηγήσουν σε κλιμάκωση των προνομίων ή σε παραποίηση δεδομένων που μεταδίδονται μέσω μιας σήραγγας IPsec IKEv2 VPN.
Η Cisco επέλυσε επίσης μια ευπάθεια ειδικά για το ASA που επιτρέπει σε έναν εισβολέα να ανακτήσει τη μνήμη διεργασίας που περιέχει ευαίσθητες πληροφορίες.
Αυτή την εβδομάδα, ο τεχνολογικός γίγαντας ανακοίνωσε επίσης ότι το Firepower Management Center (FMC) εκδίδει τις εκδόσεις 6.6.5.2 και 7.1.0.1 – μαζί με τις επερχόμενες εκδόσεις 6.4.0.15 και 7.0.2 – επιλύουν ένα θέμα ευπάθειας παράκαμψης προστασίας από απόσταση που μπορεί να εκμεταλλευτεί.
«Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτή την ευπάθεια ανεβάζοντας ένα κακόβουλα δημιουργημένο αρχείο σε μια συσκευή που εκτελεί επηρεασμένο λογισμικό. Μια επιτυχημένη εκμετάλλευση θα μπορούσε να επιτρέψει στον εισβολέα να αποθηκεύσει κακόβουλα αρχεία στη συσκευή, στα οποία θα μπορούσε να έχει πρόσβαση αργότερα για να πραγματοποιήσει πρόσθετες επιθέσεις, συμπεριλαμβανομένης της εκτέλεσης αυθαίρετου κώδικα στη επηρεαζόμενη συσκευή με δικαιώματα root», λέει η Cisco.
Η εξαμηνιαία ομαδική δημοσίευση των συμβουλών ασφαλείας της εταιρείας περιγράφει επίσης ενημερώσεις κώδικα για οκτώ ελαττώματα μέσης σοβαρότητας σε αυτά τα προϊόντα ασφαλείας.
Η Cisco δεν γνωρίζει τυχόν επιθέσεις που εκμεταλλεύονται αυτά τα τρωτά σημεία.