Cisco предприняла необычный шаг по обновлению серьезности ошибки, о которой было объявлено в марте 2018 года.

Как показывает кеш-совет Cisco Wayway Machine, CVE-2018-0296 изначально был оценен как «высокая» ошибка серьезности. Так и должно быть, потому что это означало: «Уязвимость в веб-интерфейсе Cisco Adaptive Security Appliance (ASA) может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, неожиданно перезагрузить уязвимое устройство, что приведет к отказу в обслуживании (DoS). ) условие.»

Что еще хуже, Cisco заявила: «В некоторых выпусках программного обеспечения также возможно, что ASA не будет перезагружаться, но злоумышленник может просматривать конфиденциальную системную информацию без аутентификации, используя методы обхода каталога».

Cisco быстро выпустила исправления и призвала пользователей применить их.

Но сегодня сетевой гигант пересмотрел свои рекомендации и повысил их статус «Критический» и добавил к своим предупреждениям следующую заметку.

«В сентябре 2019 года группа реагирования на инциденты безопасности продуктов Cisco (PSIRT) узнала о дополнительных попытках использования этой уязвимости в открытом доступе. Cisco по-прежнему настоятельно рекомендует пользователям обновиться до фиксированного выпуска программного обеспечения Cisco ASA, чтобы устранить эту уязвимость ».

Cisco не раскрывает характер эксплойта в своих рекомендациях, но злоумышленники обычно не предпринимают усилий, если не видят достойных шансов на успех. Что приводит к вопросу о том, почему кто-либо оставил эту проблему в устройстве ASA после 18 месяцев предупреждений об ошибке?



Лучшие новости в IT — Forex — Info — Будь в тренде

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here