Os especialistas da Cisco descobriram que a falha nos dispositivos Adaptive Security Appliance é pior do que inicialmente esperavam.
Uma semana depois do primeiro patch corretivo para a vulnerabilidade crítica CVSS 10.0 nos dispositivos Cisco Adaptative Security Appliance (ASA), a Cisco voltou disponibilizar uma segunda correção, afirmando que o patch anteriormente disponibilizado não resolveria o problema na totalidade.
Esta segunda correção foi lançada na segunda-feira, e a Cisco pede aos seus clientes que mantenham os seus sistemas atualizados e totalmente seguros.
A vulnerabilidade definida como CVE-2018-0101, é uma falha de execução de código remoto no parser de XML do software ASA, e não requer autenticação para ser explorara pelos atacantes. Este segundo patch foi lançado porque depois de uma investigação in-dept, pois os investigadores descobriram que a vulnerabilidade afetou mais recursos e tem mais vetores de ataque dos que aqueles detetados inicialmente.
“In addition,” Cisco principal engineer Omar Santos wrote in the Cisco Product Security Incident Response Team blog, “it was also found that the original list of fixed releases published in the security advisory were later found to be vulnerable to additional denial of service conditions.”
Ver mais aqui.
Pedro Tavares is a professional in the field of information security working as an Ethical Hacker/Pentester, Malware Researcher and also a Security Evangelist. He is also a founding member at CSIRT.UBI and Editor-in-Chief of the security computer blog seguranca-informatica.pt.
In recent years he has invested in the field of information security, exploring and analyzing a wide range of topics, such as pentesting (Kali Linux), malware, exploitation, hacking, IoT and security in Active Directory networks. He is also Freelance Writer (Infosec. Resources Institute and Cyber Defense Magazine) and developer of the 0xSI_f33d – a feed that compiles phishing and malware campaigns targeting Portuguese citizens.
Read more here.