Lajm i keq për Cisco-n dhe përdoruesit e tij: një studiues sigurie ka zbuluar një dobësi në produktet e firewall të kompanisë që mund të shfrytëzohet për të kryer sulme DDoS (Denial of Services), të cilat tani duket se janë gjithnjë e më të shpeshta.
Dobësia është identifikuar si CVE-2021-34704 dhe i është caktuar një vlerësim CVSSv3.0 prej 8.6. Ai u identifikua nga studiuesi i teknologjive pozitive, Nikita Abramov në firewall ë Cisco Adaptive Security Appliance (ASA) dhe Cisco Firepower Threat Defense (FTD).
Sipas studiuesit, privilegje të ngritura ose akses të veçantë nuk kërkohen për të shfrytëzuar cenueshmërinë. Mjafton një kërkesë e thjeshtë në të cilën njëra nga pjesët është e dimensioneve të ndryshme nga ato të parashikuara nga pajisja për ta shfrytëzuar atë. Analiza e mëtejshme e kërkesës do të shkaktojë më pas një buffer overflow,pas së cilës sistemi fillimisht do të mbyllet dhe më pas do të rindizet.
Nikita Abramov dha gjithashtu detaje se si operacionet e biznesit mund të ndërpriten nëse cenueshmëria shfrytëzohet, duke thënë:Nëse hakerët ndërpresin funksionimin e Cisco ASA dhe Cisco FTD, një kompani do të mbetet pa një firewall dhe akses në distancë (VPN).Nëse sulmi është i suksesshëm, punonjësit ose partnerët në distancë nuk do të jenë në gjendje të hyjnë në rrjetin e brendshëm të organizatës dhe qasja nga jashtë do të kufizohet.Në të njëjtën kohë, dështimi i firewall do të zvogëlojë mbrojtjen e kompanisë. E gjithë kjo mund të ndikojë negativisht në proceset e biznesit, të prishë ndërveprimet midis departamenteve dhe ta bëjë kompaninë të pambrojtur ndaj sulmeve të synuara.
Për fat të mirë, Cisco zakonisht korrigjon situata të tilla në kohën e duhur dhe shpesh lëshon përditësime ad hoc të softuerit për produktet e saj. Megjithatë, kompania shpjegoi se këto dobësi janë për shkak të vlefshmërisë së gabuar të hyrjes kur analizon kërkesat HTTPS dhe se një sulmues mund t’i shfrytëzojë ato duke dërguar një kërkesë me qëllim të keq HTTPS në një pajisje të prekur.
Discussion about this post