-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [27/05/2019]: Vulnerabilidades críticas no Cisco ASA Prezados, O CAIS alerta para as recentes vulnerabilidades encontradas no firewall CISCO ASA, que podem permitir execução remota de códigos e negação de serviços. Até o momento da publicação deste alerta, não foram identificados códigos de exploração para as vulnerabilidades identificadas. DESCRIÇÃO Seguem abaixo listadas as vulnerabilidades existentes no sistema CISCO ASA. - - Vulnerabilidade no sistema de inicialização segura (CVE-2019-1649) Uma vulnerabilidade no controle de acesso a um dos componentes de hardware de inicialização segura pode permitir que um usuário malicioso grave uma imagem de firmware especialmente modificada. A exploração desta vulnerabilidade pode causar a inutilização do dispositivo - exigindo a substituição do hardware, como também pode permitir que o atacante instale e inicialize uma imagem de firmware maliciosa. - - Vulnerabilidade na interface web do Cisco IOS (CVE-2019-1862) Uma falha na implementação da interface web do IOS não sanitiza adequadamente a entrada de dados fornecidos por um usuário e pode pemitir a um atacante injetar comandos no equipamento com privilégios administrativos, o que pode levar ao comprometimento do sistema. - - Vulnerabilidade cross-site request forgery (CVE-2019-1713) Uma falha na implementação na proteção da interface de gerenciamento pode permitir um ataque de CSRF. Um usuário malicioso pode enviar um link malicioso especialmente desenvolvido para um usuário com permissão de administração do sistema que, ao clicá-lo, pode permitir ao atacante executar códigos arbitrários com privilégios administrativos, podendo alterar configurações, extratir informações ou causar negação de serviços no dispositivo afetado. - - Vulnerabilidade no processamento de pacotes TCP (CVE-2019-1694) Uma vulnerabilidade no tratamento do tráfego TCP do Cisco ASA pode permitir a reinicialização do dispositivo, resultando em negação de serviços. Um usuário malicioso pode enviar uma sequência específica de pacotes a uma taxa alta, fazendo com que o dispositivo exaure recursos e reinicialize, interrompendo temporariamente o tráfego e levando a uma condição de negação de serviços. - - Vulnerabilidade no processamento de pacotes IPSec (CVE-2019-1706) Um erro lógico de como o módulo de criptografia trata sessões IPSec pode permitir a reinicialização do dispositivo, resultando em negação de serviços. Um usuário malicioso pode enviar um grande número de sessões IPSec, fazendo com que o dispositivo exaure recursos e reinicialize, interrompendo temporariamente o tráfego e levando a uma condição de negação de serviços. SISTEMAS IMPACTADOS Cisco ASA VERSÕES AFETADAS Cisco ASA 5500 Series Cisco ASA 5500-X Cisco ASA 5506-X, 5506H-X, 5506W-X Cisco ASA 550 Cisco ASA 5516-X Cisco ASA Virtual Appliance (ASAv) CORREÇÕES DISPONÍVEIS Atualizar a versão do software IOS do Cisco ASA disponibilizado pelo fabricante dos modelos listados acima. - - Versão 9.4 e anteriores: atualizar para 9.4.4.34 - - Versão 9.5: atualizar para 9.6.4.25 ou superior. - - Versão 9.6: atualizar para 9.6.4.25 ou superior. - - Versão 9.7: atualizar para 9.8.4 ou superior. - - Versão 9.8: atualizar para 9.8.4 ou superior. - - Versão 9.9: atualizar para 9.9.2.50 ou superior. - - Versão 9.10: atualizar para 9.10.1.17 ou superior. - - Versão 9.12 não está vulnerável. IDENTIFICADORES CVE (http://cve.mitre.org) CVE-2019-1862 CVE-2019-1713 CVE-2019-1706 CVE-2019-1694 CVE-2019-1649 MAIS INFORMAÇÕES [1] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1862 [2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1713 [3] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1706 [4] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1694 [5] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1649 [6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190501-asa-ipsec-dos [7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190501-asa-csrf [8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190501-asa-frpwrtd-dos [9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-secureboot [10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-webui [11] https://thrangrycat.com/ [12] https://medium.com/cyber-journal/cisco-patches-two-critical-vulnerabilities-that-could-lead-to-dos-attacks-2ed793c846ba O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhadas pelas redes sociais da RNP. Siga-nos! Twitter: @RedeRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP Atenciosamente, CAIS/RNP ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br http://www.rnp.br/servicos/seguranca # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel https://www.cais.rnp.br/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: OpenPGP.js v2.6.2 Comment: https://openpgpjs.org wsFcBAEBCAAQBQJc6+DjCRB83qA0uPj0mAAAtG0P/Rjcl/vHvOPFwoFBFyF4 oY35IF1TJnerbAm1eXIBzW7eyJ1wEt1VCa2rd04ahSoqQESqYMnqstNR6cM4 Oq5Ql9YyqP3CUJ00oksTF5SGrJjYrOyTmQU2vHz/a5FOm5H6NSjH8CuYPbQp GtJRiQI2dM+KojQYADy+AqBDHL+VyGeC0ktD4l3IBogZjSprzAoVpXxsG8hZ cLp/YO0JOS2UhzWulRiC6MyVojGcQUnfEWG1pxLodHckQvJftn9ZzABy9qft tmYudNWMC27BvpIhrWAxm7qau585wSCr/iKQYPG1wzZ4ra9ozYJ/JMW2J4Oz zMuYcZg/M6w5XhxCwA5cCw8BbZuyiP655qj9E3KSoR77JXQXldQ0lS6LGdO5 nOj0rYSW25H+FCd5uNG0+Ana2VLD/yOmXiK7R8pH4FiuT8fGuOcLmI6z9czU sXmGV3kAdJ1Jf4W76M7QUNyMy4MnEMuR9JRzXyb2T4wqo+39ceSAyUxVbOzW KY7vIJlBEMZgnDZhU0R8AemlsFImZyiNihBIXS72dpM3ScVDO6h7qnkPV5Bh 3boj6grlJ6Nc97qLfAHbAp9YL+X7SgKieUn0/5ex2p+MR1UePW3usWw1S7em FWO85lFUDVQ94mbjNvatuEVn/Pbu7E/X/lIiFNVdLni+L5GP57WEVfnHgtXQ kvql =YgCI -----END PGP SIGNATURE----- _______________________________________________ RNP-Alerta rnp-alerta@listas.rnp.br http://listas.rnp.br/mailman/listinfo/rnp-alerta