Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Разработчик закрыл две серьезные бреши в AsyncOS, под управлением которой работает Email Security Appliance.
Компания Cisco закрыла две серьезные уязвимости, затрагивающие Email Security Appliance (ESA) — комплекс средств для обеспечения безопасности электронной почты. Эксплойт в обоих случаях позволяет вызвать состояние отказа в обслуживании и осуществляется через отправку вредоносного сообщения.
Новый набор патчей от Cisco совокупно устраняет 19 уязвимостей в разных продуктах. Две из них связаны с функциональностью AsyncOS — ПО, под управлением которого работает ESA, и оценены в 8,6 балла по шкале CVSS.
Согласно бюллетеню, уязвимость CVE-2018-15453 возникла из-за неправильной валидации входных данных при обработке email-сообщений, удостоверенных подписью стандарта S/MIME. Отправив сообщение S/MIME, способное спровоцировать нарушение целостности памяти, удаленный автор атаки сможет вызвать сбой процесса фильтрации, который будет повторяться при каждой попытке возобновления обработки вредоносного письма.
Такие последствия в Cisco называют «постоянный отказ в обслуживании» — permanent DoS. Восстанавливать работоспособность устройства после эксплойта придется вручную, поэтому бреши присвоен статус «критическая».
Новейшая версия AsyncOS — двенадцатая — уязвимости не подвержена, пользователям остальных можно произвести обновление до сборки, указанной в таблице:
Другой DoS-баг в AsyncOS, CVE-2018-15460 тоже получил 8,6 балла, однако уровень его опасности Cisco оценила как высокий, то есть чуть ниже, чем в предыдущем случае. По словам разработчиков, причиной появления бреши является некорректная фильтрация писем, содержащих ссылки на сайты из белого списка.
Чтобы использовать эту возможность, удаленному злоумышленнику достаточно отправить email-сообщение с множеством таких URL, и загрузка ЦП возрастет до 100%. В итоге процесс сканирования и пересылки почты на устройстве надолго остановится.
Проблема актуальна для AsyncOS версий ниже 12.х (кроме сборок 11.0.2-044 и 11.1.2-023, которые содержат соответствующие исправления).
По данным Cisco, ни CVE-2018-15453, ни CVE-2018-15460 в реальных атаках пока не используются.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |