一位安全研究人员在Cisco的防火墙产品中发现了一个漏洞,可利用该漏洞实现拒绝服务(DoS)。该漏洞被追踪为CVE-2021-34704,CVSSv3.0得分为8.6,由PositiveTechnologies研究员NikitaAbramov在网络巨头的思科自适应安全设备(ASA)和思科Firepower威胁防御(FTD)防火墙中发现。
根据Abramov的说法,攻击者不需要提升权限或特殊访问权限即可利用该漏洞。相反,他们可以形成一个简单的请求,其中一个部分的大小将与设备利用它的预期不同。从这里开始,对请求的进一步解析将导致缓冲区溢出,系统将突然关闭然后重新启动。
Abramov在新闻稿中提供了有关如果利用此漏洞会如何中断业务运营的更多详细信息,他说:
“如果黑客破坏CiscoASA和CiscoFTD的运行,公司将没有防火墙和远程访问(VPN)。如果攻击成功,远程员工或合作伙伴将无法访问组织的内部网络,外部访问将受到限制。同时,防火墙故障会降低对公司的保护。所有这些都会对公司流程产生负面影响,中断部门之间的交互,并使公司容易受到针对性攻击。”
在一份新的安全公告中,思科警告说,在CiscoASA和CiscoFTD的Web服务界面中发现了多个漏洞,这些漏洞可能允许未经身份验证的远程攻击者触发拒绝服务(DoS)条件。
该公司还解释说,这些漏洞是“由于解析HTTPS请求时输入验证不当”,攻击者可以通过向受影响的设备发送恶意HTTPS请求来利用它们。
值得庆幸的是,思科已经发布了解决这些漏洞的软件更新,但值得注意的是,没有解决方法,这意味着如果您拥有运行CiscoASA或CiscoFTD且具有易受攻击的AnyConnect或WebVPN配置的设备,则您必须安装软件更新。
要确定CiscoASA或CiscoFTD是否配置了易受攻击的功能,用户需要使用show-running-configCLI并检查是否配置了“cryptoikev2enableclient-serviceport”或“webvnenable”。如果是这种情况,思科建议您尽快安装其更新,以防止成为利用这些漏洞的任何潜在攻击的受害者。