Nenhum patch disponível, ainda. Vulnerabilidade afeta dispositivos que executam o software ASA 9.4+ e FTD 6.0+.

A equipe de segurança da Cisco revelou anteriormente a existência de uma vulnerabilidade de dia zero que afeta os produtos que executam o software Adaptive Security Appliance (ASA) e o Firepower Threat Defense (FTD).

A vulnerabilidade foi explorada na natureza, de acordo com um comunicado de segurança publicado pela empresa há algumas horas. Nenhum patch está disponível no momento da escrita.

A Cisco diz que descobriu a vulnerabilidade e os ataques ativos, enquanto sua equipe estava respondendo a um caso de suporte.

A vulnerabilidade, que a Cisco está rastreando como CVE-2018-15454, reside no mecanismo de inspeção SIP (Session Initiation Protocol) do software ASA e FTD.

A Cisco diz que o CVE-2018-15454 “poderia permitir que um invasor remoto não autenticado fizesse com que um dispositivo afetado fosse recarregado ou acionasse uma alta CPU, resultando em uma condição de negação de serviço (DoS)”.

Como a inspeção SIP é habilitada por padrão em todos os pacotes de software ASA e FTD, acredita-se que um grande número de dispositivos Cisco seja vulnerável. A Cisco já confirmou que os produtos a seguir serão afetados se eles executarem o ASA 9.4 e posterior ou o FTD 6.0 e posterior:

  • 3000 Series Industrial Security Appliance (ISA)
  • ASA 5500-X Series Next-Generation Firewalls
  • ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • Adaptive Security Virtual Appliance (ASAv)
  • Firepower 2100 Series Security Appliance
  • Firepower 4100 Series Security Appliance
  • Firepower 9300 ASA Security Module
  • FTD Virtual (FTDv)

 

Fonte: https://www.zdnet.com/google-amp/article/cisco-zero-day-exploited-in-the-wild-to-crash-and-reload-devices