https://ria.ru/20200508/1571151667.html
Эксперты обнаружили опасные уязвимости в межсетевом экране Cisco ASA
Эксперты обнаружили опасные уязвимости в межсетевом экране Cisco ASA - РИА Новости, 08.05.2020
Эксперты обнаружили опасные уязвимости в межсетевом экране Cisco ASA
Эксперты компании Positive Technologies выявили две критически опасные уязвимости в межсетевом экране Cisco Adaptive Security Appliance (ASA), говорится в... РИА Новости, 08.05.2020
2020-05-08T12:29:00+03:00
2020-05-08T12:29:00+03:00
2020-05-08T12:29:00+03:00
экономика
сша
япония
великобритания
https://cdnn21.img.ria.ru/images/154029/65/1540296594_0:378:4076:2671_1920x0_80_0_0_06fc7bc2122be395b1cf7c5dca8fbdcc.jpg
МОСКВА, 8 мая - РИА Новости. Эксперты компании Positive Technologies выявили две критически опасные уязвимости в межсетевом экране Cisco Adaptive Security Appliance (ASA), говорится в сообщении компании.Cisco ASA - устройство для мониторинга входящего и исходящего сетевого трафика, которое на основании установленного набора правил безопасности принимает решения, пропустить или блокировать конкретный трафик.Первая уязвимость с идентификатором CVE-2020-3187 получила оценку 9,1, что означает критический уровень опасности. При помощи нее злоумышленник может проводить DDoS-атаки на устройства Cisco ASA просто удаляя файлы из системы и отключить VPN в Cisco ASA. Помимо этого, ошибка дает злоумышленнику возможность читать некоторые файлы, относящиеся к веб-интерфейсу VPN."Блокировка VPN грозит нарушением множества бизнес-процессов. Например, может быть нарушена связанность филиалов в распределенной корпоративной сети, могут перестать работать электронная почта, ERP (управление ресурсами предприятия - ред.) и другие ключевые системы. Другая проблема — возможная недоступность внутренних ресурсов для сотрудников, работающих удаленно. Сейчас это крайне опасно, так как многие компании в связи со вспышкой коронавируса переходят или уже перешли на дистанционную работу", — прокомментировал выявивший уязвимость эксперт Positive Technologies Михаил Ключников.Вторая уязвимость (CVE-2020-3259) получила оценку 7,5. При помощи нее злоумышленник может получить актуальный идентификатор сессии пользователя, подключенного к Cisco VPN, и войти во внутреннюю сеть организации. Кроме того, в памяти Cisco ASA может храниться и другая конфиденциальная информация, например, имена пользователей, адреса электронной почты, сертификаты. Такие действия через уязвимость также могут быть реализованы удаленно и не требуют авторизации."Эксплуатация данных уязвимостей может при вести к тому, что сотрудники компании не смогут подключиться к VPN или в корпоративную сеть проникнет злоумышленник. Потенциальный охват уязвимости (число видимых уязвимых устройств) - более 220 тысяч устройств, на которых можно за одну минуту отключить VPN или перехватить идентификатор пользователя для доступа во внутреннюю сеть предприятия", - отмечается в сообщении.В целом, с начала января 2020 года число доступных из интернета и уязвимых устройств Cisco ASA увеличилось на 30%. Почти половина таких устройств находится в США (47%), далее следуют Великобритания (6%), Германия и Канада (4%), Япония и Россия (по 2%). Для устранения уязвимостей компаниям необходимо обновить Cisco ASA до последней версии.
https://ria.ru/20200504/1570938546.html
https://ria.ru/20200428/1570690340.html
сша
япония
великобритания
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
2020
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
Новости
ru-RU
https://ria.ru/docs/about/copyright.html
https://xn--c1acbl2abdlkab1og.xn--p1ai/
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
https://cdnn21.img.ria.ru/images/154029/65/1540296594_230:0:3846:2712_1920x0_80_0_0_4af7e48146ea8d33420c18ee4163e8ef.jpgРИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
экономика, сша, япония, великобритания
Экономика, США, Япония, Великобритания
МОСКВА, 8 мая - РИА Новости. Эксперты компании Positive Technologies выявили две критически опасные уязвимости в межсетевом экране Cisco Adaptive Security Appliance (ASA), говорится в сообщении компании.
Cisco ASA - устройство для мониторинга входящего и исходящего сетевого трафика, которое на основании установленного набора правил безопасности принимает решения, пропустить или блокировать конкретный трафик.
Первая уязвимость с идентификатором CVE-2020-3187 получила оценку 9,1, что означает критический уровень опасности. При помощи нее злоумышленник может проводить DDoS-атаки на устройства Cisco ASA просто удаляя файлы из системы и отключить VPN в Cisco ASA. Помимо этого, ошибка дает злоумышленнику возможность читать некоторые файлы, относящиеся к веб-интерфейсу VPN.
"Блокировка VPN грозит нарушением множества бизнес-процессов. Например, может быть нарушена связанность филиалов в распределенной корпоративной сети, могут перестать работать электронная почта, ERP (управление ресурсами предприятия - ред.) и другие ключевые системы. Другая проблема — возможная недоступность внутренних ресурсов для сотрудников, работающих удаленно. Сейчас это крайне опасно, так как многие компании в связи со вспышкой коронавируса переходят или уже перешли на дистанционную работу", — прокомментировал выявивший уязвимость эксперт Positive Technologies Михаил Ключников.
Вторая уязвимость (CVE-2020-3259) получила оценку 7,5. При помощи нее злоумышленник может получить актуальный идентификатор сессии пользователя, подключенного к Cisco VPN, и войти во внутреннюю сеть организации. Кроме того, в памяти Cisco ASA может храниться и другая конфиденциальная информация, например, имена пользователей, адреса электронной почты, сертификаты. Такие действия через уязвимость также могут быть реализованы удаленно и не требуют авторизации.
"Эксплуатация данных уязвимостей может при вести к тому, что сотрудники компании не смогут подключиться к VPN или в корпоративную сеть проникнет злоумышленник. Потенциальный охват уязвимости (число видимых уязвимых устройств) - более 220 тысяч устройств, на которых можно за одну минуту отключить VPN или перехватить идентификатор пользователя для доступа во внутреннюю сеть предприятия", - отмечается в сообщении.
В целом, с начала января 2020 года число доступных из интернета и уязвимых устройств Cisco ASA увеличилось на 30%. Почти половина таких устройств находится в
США (47%), далее следуют
Великобритания (6%),
Германия и
Канада (4%),
Япония и Россия (по 2%). Для устранения уязвимостей компаниям необходимо обновить Cisco ASA до последней версии.