Cisco corrige vulnerabilidades DoS de alta gravidade no software ASA

A Cisco anunciou esta semana o lançamento de um novo conjunto de patches de segurança para lidar com várias vulnerabilidades que afetam o Adaptive Security Appliance (ASA), o Firepower Threat Defense (FTD) e o software Firepower Management Center (FMC).

 

Uma dúzia dos erros de segurança, todos os quais foram tratados como parte da publicação de outubro de 2021 ASA, FTD e FMC Security Advisory Bundled, carregam uma alta gravidade de classificação. A maioria deles pode ser explorada para atingir uma condição de negação de serviço (DoS), alguns sem autenticação.

 

A mais severa das vulnerabilidades corrigidas é CVE-2021-40116 (pontuação CVSS de 8,6), um erro de segurança nas regras do Snort que pode ser explorado remotamente, sem autenticação, para causar uma condição DoS em um dispositivo afetado.

 

O problema, explica a Cisco, existe devido ao “manuseio impróprio das ações Bloco com Reinicialização ou Bloco Interativo com Reinicialização, se uma regra for configurada sem as restrições adequadas”. Um invasor pode enviar pacotes IP criados para explorar essa falha e fazer com que o tráfego seja interrompido.

 

A vulnerabilidade afeta apenas os produtos que têm Snort3 e uma regra com ações Block with Reset ou Interactive Block with Reset configuradas. Todas as versões do projeto Snort3 de código aberto anteriores a 3.1.0.100 são vulneráveis.

 

Outro problema grave abordado esta semana é CVE-2021-34783 (pontuação CVSS de 8,6), uma validação insuficiente de mensagens SSL / TLS durante a descriptografia SSL / TLS baseada em software. Ao enviar mensagens SSL / TLS criadas, um invasor pode fazer com que o dispositivo afetado seja recarregado.

 

Esta semana, a Cisco também lançou patches para várias vulnerabilidades no CLI do FTD, que podem ser exploradas por um invasor local autenticado para obter a execução do código como root.

 

Outros problemas de alta gravidade corrigidos pela Cisco esta semana incluem tratamento incorreto de erros no processamento de conexões SSH em FTD, ataque de travessia de diretório em FMC e vários bugs que afetam ASA e FTD, processamento impróprio de pacotes SSL / TLS, validação de entrada inadequada durante o análise de solicitações HTTPS, gerenciamento impróprio de recursos em altas taxas de conexão e manuseio incorreto de certos segmentos TCP.

 

Além desses problemas de alta gravidade, a Cisco corrigiu esta semana mais de uma dúzia de falhas de segurança de gravidade média no ASA e FTD, incluindo falhas que poderiam levar a condições DoS, o desvio de ALG ou outras proteções de segurança, sobrescrever dados com privilégios de root , vazamento de informações ou ataques de cross-site scripting (XSS).

 

A Cisco diz que não tem conhecimento de nenhuma dessas vulnerabilidades sendo exploradas livremente.

 

Os patches foram lançados para todas essas vulnerabilidades e, em alguns casos, soluções alternativas também estão disponíveis. Mais informações sobre os bugs podem ser encontradas no portal de segurança da Cisco (https://tools.cisco.com/security/center/publicationListing.x) .

 

 

Este artigo é uma tradução de: https://www.securityweek.com/cisco-patches-high-severity-dos-vulnerabilities-asa-ftd-software (Autor: Ionut Arghire)