Esa mega-vulnerabilidad que Cisco dejó caer es ahora bajo explotación

Esa mega-vulnerabilidad que Cisco dejó caer ahora está bajo explotaciónAmpliarCisco

Los hackers están tratando activamente de explotar una gran gravedad. vulnerabilidad en el software de red de Cisco ampliamente utilizado que puede dar control completo sobre redes protegidas y acceso a todos el tráfico pasa sobre ellos, advirtió la compañía.

Otras lecturas

Cisco elimina una alerta de mega vulnerabilidad para dispositivos VPN [Actualizado] Cuando los funcionarios de Cisco revelaron el error la semana pasada en un gama de productos de dispositivos de seguridad adaptable, dijeron que tenían No hay evidencia de que alguien lo estuviera explotando activamente. A principios de esta semana, los funcionarios actualizaron su aviso para indicar que ya no estaba el caso.

“El Equipo de respuesta a incidentes de seguridad de productos de Cisco (PSIRT) es consciente del conocimiento público de la vulnerabilidad que se describe en este aviso “, escribieron los funcionarios”. Cisco PSIRT está al tanto de intento de uso malicioso de la vulnerabilidad descrita en este consultivo.”

La actualización no dijo qué tan extendidos están los ataques, si cualquiera de ellos está teniendo éxito o quién los está llevando a cabo. En Twitter el jueves, Craig Williams, investigador de Cisco y director de divulgación para el equipo de seguridad Talos de Cisco, escribió sobre el vulnerabilidad: “Esto no es un simulacro … Parche de inmediato. La explotación, aunque cojo hasta el momento hasta ahora, se ha observado en el campo.”

Esto no es un simulacro … Parche de inmediato. Explotación, aunque DoS cojo hasta ahora, se ha observado en el campo https://t.co/2IlBkisKex

– Craig Williams (@security_craig) 9 de febrero de 2018

El tuit parecía sugerir que la ejecución efectiva del código los ataques aún no tuvieron éxito en los ataques activos. Un tuit separado del investigador independiente Kevin Beaumont el viernes poco antes esta publicación decía: “Alguien acaba de probar la vulnerabilidad ASA de Cisco en mi honeypot

Alguien acaba de probar la vulnerabilidad de Cisco ASA en mi honeypot. ‍♀️

– Kevin Beaumont (@GossiTheDog) 9 de febrero de 2018

En un tuit de seguimiento, Beaumont también indicó que el ataque no ejecutar correctamente el código

La advertencia de los intentos de explotación en la naturaleza surgió alrededor del Al mismo tiempo, Cisco advirtió que la vulnerabilidad, que ya llevaba clasificación de gravedad máxima de 10 bajo la vulnerabilidad común Sistema de puntaje: planteó una amenaza aún mayor que originalmente creído La evaluación revisada se basó en un detallado investigación realizada por los investigadores de Cisco después de emitir el último aviso inicial de la semana, que se basó en hallazgos externos empresa de seguridad NCC Group. Como resultado de los nuevos hallazgos, Cisco emitió un nuevo conjunto de parches para reemplazar los que lanzó más temprano.

“Después de ampliar la investigación, los ingenieros de Cisco encontraron otros vectores de ataque y características que están afectadas por esta vulnerabilidad que no fueron identificados originalmente por el Grupo NCC y posteriormente actualizado el aviso de seguridad, los funcionarios de Cisco escribieron el lunes. “Además, también se encontró que la lista original de versiones fijas publicadas en el aviso de seguridad fueron posteriores se encuentra vulnerable a la denegación de servicio adicional condiciones “.

La calificación de gravedad máxima de la vulnerabilidad resulta de relativa facilidad para explotarlo, combinado con lo extraordinario controlar si da atacantes exitosos. Dispositivos que ejecutan Cisco ASA el software generalmente se encuentra en el borde de una red protegida, lo que hace Son fáciles de localizar para los extraños. Una vez explotados, los dispositivos permitir a los hackers remotos tomar el control administrativo de las redes y para monitorear todo el tráfico que pasa a través de ellos. Cisco afectado los productos incluyen:

  • Dispositivo de seguridad industrial de la serie 3000 (ISA)
  • Dispositivos de seguridad adaptativos de la serie ASA 5500
  • Cortafuegos de la próxima generación de la serie ASA 5500-X
  • Módulo de servicios ASA para switches Cisco Catalyst 6500 Series y Routers Cisco de la serie 7600
  • Cortafuegos en la nube ASA 1000V
  • Dispositivo virtual de seguridad adaptable (ASAv)
  • Dispositivo de seguridad Firepower serie 2100
  • Dispositivo de seguridad Firepower 4110
  • Dispositivo de seguridad Firepower 4120
  • Dispositivo de seguridad Firepower 4140
  • Dispositivo de seguridad Firepower 4150
  • Módulo de seguridad Firepower 9300 ASA
  • Software de defensa contra amenazas de potencia de fuego (FTD)
  • FTD Virtual

    Las personas que usan uno de estos dispositivos deben asegurarse tan pronto posible que estén protegidos con los últimos parches.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: