Cisco Corrige Falhas em seu “Security Appliances”

Tempo de leitura: 1 minuto

Fonte: Under-Linux

A Cisco está alertando sobre a detecção de uma vulnerabilidade crítica em suas ASA 5500 Series Adaptive Security Appliances (ASA), que pode ser explorada por um atacante remoto não autenticado, possibilitando com que este execute código arbitrário e comprometa o sistema da vítima. O problema está localizado em um “port forwarding” (encaminhamento) do control Cisco ActiveX, que é distribuído para clientes de sistemas através da ASA, como parte do recurso VPN Clientless. A sua utilização, pode causar um buffer overflow.

Para que um ataque tenha sucesso, a vítima deve primeiro visitar uma página web especialmente criada no Internet Explorer, ou em outro navegador Web que ofereça suporte a tecnologia ActiveX. Versões 7.1 e 7.2, bem como as versões 8.0 a 8.6 do software Cisco ASA, são afetadas pela falha. Por causa desse problema sério, a Cisco entrou em contato com a Microsoft e pediu para que a empresa definisse um bit global kill para esta vulnerabilidade, sendo incorporada em uma atualização futura. Esse procedimento irá desativar o controle de exploração em sistemas que foram afetados.

Cisco Advisory http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120314-asaclient

Sobre Alexei C Tavares

Graduado em Engenharia Eletrônica/Telecomunicações pela UTFPR, é Co-Fundador da DlteC do Brasil e trabalha com Telecomunicações e Redes desde 1997. É autor de livros, tais como Roteadores e Switches - Guia para Certificação CCNA e CCENT - 2a. Edição.

Fique em contato através das redes sociais - Facebook, Google+.