Cisco corrige une vulnérabilité activement exploitée

L'exploitation d'une vulnérabilité dans l'interface Web de Cisco ASA (Cisco Adaptive Security Appliance) pourrait permettre à un attaquant distant non authentifié de provoquer le redémarrage d'un périphérique et d'entraîner un déni de service (DoS). Sur certaines versions du logiciel, l'exploitation de cette vulnérabilité pourrait également permettre à un attaquant d'accéder en lecture à des paramètres systèmes sensibles.

Cette vulnérabilité est due à une erreur dans la validation des liens hypertextes traités par l'équipement.

Informations
+

Impact

  • Disponibilité
  • Confidentialité

Criticité

  • CVSS v3 : 8.6

Existence d’un code d’exploitation de la vulnérabilité

  • La vulnérabilité est activement exploitée à ce jour, mais aucun code permettant son exploitation n’est connu publiquement.

Composants & versions vulnérables

  • Cisco ASA et Cisco Firepower Threat Defense dans les produits:
    • 3000 Series Industrial Security Appliance (ISA)
    • ASA 1000V Cloud Firewall
    • ASA 5500 Series Adaptive Security Appliances
    • ASA 5500-X Series Next-Generation Firewalls
    • ASA Services Module pour les commutateurs Cisco Catalyst 6500 Series et routeurs Cisco 7600 Series
    • Adaptive Security Virtual Appliance (ASAv)
    • Firepower 2100 Series Security Appliance
    • Firepower 4100 Series Security Appliance
    • Firepower 9300 ASA Security Module
    • FTD Virtual (FTDv)

CVE

  • CVE-2018-0296

Recommandations
+

Correctifs

  • Un patch de sécurité a été publié par Cisco corrigeant la vulnérabilité.

Solution de contournement

  • Il n’existe pas actuellement de solution de contournement.