Vulnerabilità DoS su dispositivi Cisco ACE

 

Proto: N010916. 

Con la presente Yoroi desidera comunicarLe che è stata recentemente resa pubblica una problematica di sicurezza all’interno di dispositivi Cisco ACE che può permettere ad un attaccante remoto di compromettere l’operatività del dispositivo.
Una errata implementazione delle operazioni di validazione degli input nelle funzioni SSL/TLS consente ad un attaccante di causare il riavvio del dispositivo attraverso l’invio di pacchetti opportunamente creati.

I prodotti che presentano questa vulnerabilità sono Cisco ACE30 Application Control Engine Module e Cisco ACE 4710 Application Control Engine per switch Cisco Catalyst serie 6500 e router Cisco serie 7600.
Cisco ha confermato la vulnerabilità ma non ha ancora fornito delle patch di sicurezza che risolvano la problematica.
Yoroi consiglia, dove possibile, di impedire l’accesso da remoto a tutti i dispositivi vulnerabili o provvedere alla loro sostituzione.
Yoroi consiglia inoltre di monitorare la pagina relativa al bollettino di sicurezza rilasciato da Cisco nella quale verranno inseriti aggiornamenti e future patch di sicurezza inerenti la vulnerabilità.

Cisco ha inoltre confermato che i seguenti prodotti ACE non sono affetti dalla vulnerabilità:

  • Cisco ACE XML Gateway
  • Cisco ACE Web Application Firewall
  • Cisco ACE GSS 4400 Series Global Site Selector Appliances
  • Cisco ACE10 Application Control Engine Module
  • Cisco ACE20 Application Control Engine Module

Yoroi suggerisce di mantenere alto il livello di guardia all’interno della vostra organizzazione, di dotare le vostre organizzazioni di strumenti di sicurezza perimetrali opportuni e moderni come Next Generation Firewall, Next Generation IPS e IDS, di monitorare attivamente lo stato di sicurezza degli asset aziendali attraverso servizi di monitoraggio come MAMP (Managed Advanced Malware Protection).



Per avere un indice di minaccia in tempo reale si consiglia di visitare il seguente link: Yoroi Cyber Security Index