Vulnerabilidade encontrada na linha de firewalls Cisco - Gustavo Kennedy Renkel

Uma vulnerabilidade nos dispositivos de segurança da Cisco representava uma ameaça aos processos de negócios de grandes empresas.

Nikita Abramov, especialista em tecnologias positivas, descobriu uma vulnerabilidade na linha de firewalls Cisco ASA (Adaptive Security Appliance) e Cisco FTD (Firepower Threat Defense), que pode levar à negação de serviço. O nível de gravidade da vulnerabilidade CVE-2021-34704 é classificado como alto (8,6 na escala CVSS 3.0), os usuários são aconselhados a instalar as atualizações o mais rápido possível.

De acordo com o relatório Research to Forrester, a Cisco é líder de mercado em firewall corporativo mundial. Segundo informações da Cisco, mais de um milhão de dispositivos de segurança de sua produção operam no mundo.

“A interrupção do Cisco ASA e Cisco FTD priva principalmente a empresa de seus recursos de firewall e acesso remoto (VPN). Se o ataque for bem-sucedido, os funcionários ou parceiros remotos não conseguirão entrar na rede interna da organização, o acesso externo será limitado. Ao mesmo tempo, a inoperância da UIT reduzirá a segurança da empresa. Tudo isso junto pode afetar negativamente os processos da empresa, até a interrupção da conectividade entre os departamentos, e torná-la vulnerável a ataques direcionados ”, afirma Nikita Abramov .

De acordo com o especialista, um invasor não precisa de privilégios elevados ou acesso especial para explorar a vulnerabilidade com êxito. Basta fazer uma consulta simples, em que uma das partes terá um tamanho diferente do esperado no dispositivo. Após a análise posterior da solicitação, ocorrerá um estouro de buffer e o sistema será encerrado com urgência e, em seguida, reinicializado.

Para eliminar a vulnerabilidade, você deve seguir as recomendações do fabricante especificadas na notificação.

Anteriormente, os especialistas da Positive Technologies descobriram uma vulnerabilidade no software Cisco Firepower Device Manager (FDM) On-Box, bem como problemas extremamente perigosos no Cisco ASA, como CVE-2020-3187, CVE-2020-3259 e CVE- 2020-3452.

MaxPatrol VM, um sistema de nova geração na área de gerenciamento de vulnerabilidades, ajudará a garantir o monitoramento contínuo de vulnerabilidades dentro da infraestrutura . 

Os sistemas de análise de tráfego de rede em profundidade (NTA / NDR), em particular PT Network Attack Discovery (PT NAD), ajudarão a detectar tentativas de explorar vulnerabilidades no firewall Cisco. No caso de um ataque bem-sucedido, uma das maneiras de identificar sinais de penetração é usar sistemas da classe SIEM (por exemplo, MaxPatrol SIEM), que podem detectar comportamentos suspeitos e interromper prontamente a movimentação de invasores dentro da rede corporativa.

Fonte: SecurityLab.ru