Os especialistas da Cisco descobriram que a falha nos dispositivos Adaptive Security Appliance é pior do que inicialmente esperavam.
Uma semana depois do primeiro patch corretivo para a vulnerabilidade crítica CVSS 10.0 nos dispositivos Cisco Adaptative Security Appliance (ASA), a Cisco voltou disponibilizar uma segunda correção, afirmando que o patch anteriormente disponibilizado não resolveria o problema na totalidade.
Esta segunda correção foi lançada na segunda-feira, e a Cisco pede aos seus clientes que mantenham os seus sistemas atualizados e totalmente seguros.
A vulnerabilidade definida como CVE-2018-0101, é uma falha de execução de código remoto no parser de XML do software ASA, e não requer autenticação para ser explorara pelos atacantes. Este segundo patch foi lançado porque depois de uma investigação in-dept, pois os investigadores descobriram que a vulnerabilidade afetou mais recursos e tem mais vetores de ataque dos que aqueles detetados inicialmente.
“In addition,” Cisco principal engineer Omar Santos wrote in the Cisco Product Security Incident Response Team blog, “it was also found that the original list of fixed releases published in the security advisory were later found to be vulnerable to additional denial of service conditions.”
Ver mais aqui.