Logo
Hamburger Menu Icon
Yoroi Background

Vulnerabilità su Cisco ASA e Firepower Threat Defence

Proto: N050720.

Con la presente Yoroi desidera informarla relativamente ad una importante vulnerabilità sulle tecnologie Cisco ASA e Cisco Firepower Threat Defence, appliance di sicurezza diffusi in ambito Enterprise. La criticità è nota con l’identificativo CVE-2020-3452.

A causa di lacune nella validazione degli input utente all’interno dell’interfaccia web attiva sui dispositivi, interfaccia ad esempio utilizzata per la fruizione di funzionalità WebVPN ed AnyConnect, un attaccante remoto privo di autenticazione può arbitrariamente scaricare file di configurazione o di sessione ospitati all’interno del dispositivo, ponendo così a rischio la confidenzialità di informazioni potenzialmente sensibili.

Il Vendor ha rilasciato opportuni aggiornamenti di sicurezza attraverso il bollettino CISCO-SA-RO-PATH, dove ha confermato che la problematica affligge i moduli “AnyConnect IKEv2 Remote Access”, “AnyConnect SSL VPN”, “Clientless SSL VPN”, “AnyConnect SSL VPN1,2” presenti nelle versioni:

  • Cisco ASA 9.6, 9.7, 9.8, 9.9, 9.10, 9.12, 9.13, 9.14
  • Cisco FTD 6.2.2, 6.2.3, 6.3.0, 6.4.0, 6.5.0, 6.6.0

Considerata la potenziale diffusione ed esposizione internet delle tecnologie afflitte, la recente pubblicazione di dettagli tecnici e codici per testare la vulnerabilità, Yoroi consiglia caldamente di pianificare celermente l’applicazione delle patch di sicurezza rese disponibili dal Produttore.

Yoroi consiglia infine di mantenere alto il livello di consapevolezza degli utenti, avvisandoli periodicamente delle minacce in corso e di utilizzare un team di esperti per salvaguardare la sicurezza del perimetro “cyber”. Per avere un indice di minaccia in tempo reale si consiglia di visitare il seguente link: Yoroi Cyber Security Index

linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram