-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [20/05/2020]: Vulnerabilidades no software Cisco ASA O CAIS alerta para as recentes vulnerabilidades encontradas no software de gerenciamento (IOS) do CISCO Adaptive Security Appliance Software, que podem permitir vazamento de dados e negação de serviço. Até o momento da publicação deste alerta, não foram identificados códigos de exploração para as vulnerabilidades identificadas. Descrição Seguem abaixo listadas as vulnerabilidades existentes na implementação dos protocolos no sistema de gerenciamento do CISCO ASA. - - Vazamento de dados de memória Uma falha no processamento incorreto de pacotes OSPF (Open Shortest Path First) do Software Cisco ASA pode permitir que um usuário malicioso não autenticado envie uma série de pacotes OSPF especialmente criados para serem processados pelo dispositivo afetado, fazendo com que a memória seja continuamente consumida. Isso pode resultar em vazamento dos dados da memória ou reinicialização do dispositivo, causando negação de serviço (DoS). - - Vulnerabilidade do SSL/TLS Uma falha no gerenciamento de recursos para conexões SSL/TLS do Software Cisco ASA pode permitir que um usuário malicioso estabeleça várias conexões SSL/TLS no dispositivo afetado, ocasionando o esgotamento dos recursos de memória e rejeição de novas conexões, resultando em uma condição de negação de serviço (DoS) para serviços que utilizam SSL/TLS. Em caso de exploração desta vulnerabilidade, é necessária a reinicialização manual do serviço para liberação dos recursos de memória. - - Vazamento de dados na intercade de serviços web Uma falha na interface de serviços web do software Cisco ASA ocasiona um problema de rastreamento de buffer quando URLs inválidas são analisadas. Um usuário malicioso pode enviar uma solicitação GET criada especialmente para explorar a vulnerabilidade da interface de serviços web e recuperar conteúdo da memória, o que pode levar à divulgação de informações confidenciais. - - Vulnerabilidade do IPSec (CVE-2017-6609) Uma vulnerabilidade na implementação do protocolo IPSec do firewall Cisco ASA pode permitir que um usuário malicioso remoto autenticado cause a reinicialização do sistema. A vulnerabilidade é causada devido à análise incorreta de pacotes IPSec malformados. Um atacante pode explorar essa vulnerabilidade enviando pacotes IPSec malformados para o sistema. É necessário estabelecer um túnel IPSec válido para explorar essa vulnerabilidade. Sistemas impactados Cisco ASA. Versões afetadas Software versões de 9.12 e 9.13. Demais versões não estão vulneráveis. Correções disponíveis Atualizar a versão do software IOS do appliances Cisco ASA. - - Versão 9.12: atualizar para 9.12.3.9 - - Versão 9.13: atualizar para 9.13.1.10 Identificadores CVE (http://cvw.mitre.org) CVE-2020-3195 CVE-2020-3196 CVE-2020-3259 CVE-2020-3298 Mais informações https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-ospf-memleak-DHpsgfnv https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ssl-vpn-dos-qY7BHpjN https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-info-disclose-9eJtycMB https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-ospf-dos-RhMQY8qx O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. Atenciosamente, CAIS/RNP ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br http://www.rnp.br/servicos/seguranca # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel https://www.cais.rnp.br/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: OpenPGP.js v2.6.2 Comment: https://openpgpjs.org wsFcBAEBCAAQBQJexXe3CRB83qA0uPj0mAAAsAoP/iX6dM4anT4HTZ2MW47+ M/KhXbckiQj9Jj3FsXwfAhWIHqvK10OuX0E9SX6A1Cvco1KqNKyIz8YB5NsF 0/N81gxsnJoYSQyFDRknX0YbtHr8+JXqMPIuHLZ0ETGQY3ybKErtPyq4WzBn YPYA52ZZlh79yLhj/LtZW8uHpzZ9Qw+m7p8MrCiqXv8FZtXuyD9NSEPEveRs L3xIRq0VdsBafPO1AAaBSJ2SwoOq2Adin3MF8NhPp3MICYghUAgri6kytOLn hkSl+AptmMOlBo23a03MZPEyM76J0Awid0vHLALvU70KOi9mUCQ5nYiDrM8O GNIVYdVo7OUiK+ezKEyryc2D4z7LkZvRNn+2ruC/Kt+Osk94Ig/OgtE+nm9E OgpvK4rkcYhEuYTu52NfOHL3di5wzCO5ym6NkU4k5G/jhYuyogRtnO5v+8LK 2/xjvmhJk4ho2bHCXmZZL2lAd9nAn2jJf2ZyPppr5W7M82tFD+gW+1ealt8W eKL9y6txhd2uZ9zMLwACMSB6ziB4y90VV7dzMbHhnjhZXSjeem3ldnrmQxMM UEV4VvSzjiAkjQO4pRPMFirESxfrcsX5B4gIjiD0HMe724/jdyt60E6TQZrZ /57LojfH/UzX4+pZ8BAdOjDfSMNJL3rnAQqbUq+MkeHa9C6KbSOXtweNOpXk LxEx =h9BA -----END PGP SIGNATURE----- _______________________________________________ RNP-Alerta rnp-alerta@listas.rnp.br http://listas.rnp.br/mailman/listinfo/rnp-alerta