Hvis virksomhetene dine bruker en Cisco VPN, kan du lappe den nå for å unngå kritisk feil

SMB-er og bedriftsbedrifter må implementere en Zero Trust-modell Organisasjoner må revurdere sin sikkerhetsmetode og implementere en Zero Trust-modell, sier sjef for produktansvarlig Bill Mann.
Bygge et lysbilde dekk, tonehøyde eller presentasjon? Her er de store takeaways:
  • Cisco har gitt ut en oppdatering for et kritisk sårbarhet i SSL VPN-funksjonaliteten til Cisco Adaptive Security Appliance-programvaren.
  • En Cisco VPN-feil oppnådde en CVSS-score på 10 av 10, og kunne ha påvirket så mange som 200 000 enheter.

Cisco oppfordrer brukere av Cisco Adaptive Security Appliance til å lappe systemene sine for å beskytte mot et kritisk VPN-sikkerhetsproblem. Cisco ble adressert i en sikkerhetsrådgivning, og bemerket at feilen fikk en CVSS-score (Common Vulnerability Scoring System) på 10 av 10 - høyest mulig karakter.

Sårbarheten påvirker spesifikt enheter som kjører den sårbare versjonen av programvaren som også har webvpn-funksjonen aktivert, sier rådgivningen. I dette tilfellet må webvpn konfigureres globalt, men må også "være ett aktivert grensesnitt via aktiveringen i konfigurasjonen, " sa rådgivningen. For å avgjøre om det er tilfelle i organisasjonen din, må en administrator "bruke show-running-config webvpn-kommandoen på CLI og bekrefte at kommandoen returnerer minst en aktiveringslinje, " sa rådgivende.

Det er klart, IT-administratorer i en sårbar organisasjon bør lappe systemene sine umiddelbart. Det haster med å lappe er spesielt viktig nå, ettersom en sikkerhetsforsker vil demonstrere hvordan de kan utnytte den kommende helg, som rapportert av Liam Tung fra søsternettstedet ZDNet.

I følge rådgivningen kjører den berørte programvaren på følgende systemer:

  • 3000-serien industriell sikkerhetsapparat (ISA)
  • ASA 5500-serien Adaptive sikkerhetsapparater
  • ASA 5500-X-serien neste generasjons brannmurer
  • ASA Services Module for Cisco Catalyst 6500 Series Switches og Cisco 7600 Series Routers
  • ASA 1000V Cloud Firewall
  • Adaptive Security Virtual Appliance (ASAv)
  • Firepower 2100 Series sikkerhetsapparat
  • Firepower 4110 sikkerhetsapparat
  • Firepower 9300 ASA sikkerhetsmodul
  • Firepower Threat Defense-programvare (FTD)

Utnyttelse av dette sikkerhetsproblemet skjer når en angriper sender spesialiserte XML-pakker til det webvpn-konfigurerte grensesnittet. Hvis vellykket, kan utnyttelsen "tillate angriperen å utføre vilkårlig kode og få full kontroll over systemet, eller forårsake en ny innlasting av den berørte enheten, " bemerket rådgivningen.

Sårbarheten ble først rapportert av Cedric Halbronn fra NCC Group, og sikkerhetsforsker Kevin Beaumont poserte på Twitter at det nå kan være så mange som 200 000 berørte enheter.

Hvis du tenker på å hoppe over lappeprosessen, ikke gjør det. I følge Cisco er det ingen kjente løsninger på dette tidspunktet annet enn å bare oppdatere programvaren. Følg instruksjonene i veiledningen for å finne ut om programvareversjonen din er sårbar.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2021 | mobilegn.com