Cisco устранила опасную DoS-уязвимость в софте ASA и FTD

Cisco устранила опасную DoS-уязвимость в софте ASA и FTD

Cisco устранила опасную DoS-уязвимость в софте ASA и FTD

В межсетевых экранах Cisco линеек ASA и FTD (Firepower Threat Defense) пропатчена уязвимость, позволяющая вызвать на устройстве состояние отказа в обслуживании (DoS). Степень опасности проблемы оценена как высокая, пользователям рекомендуется обновить программное обеспечение.

Согласно бюллетеню Cisco Systems, уязвимость CVE-2021-1422, получившая 7,7 балла по CVSS, вызвана некорректной работой криптомодуля и проявляется при обработке некоторых ошибок расшифровки. Эксплуатация осуществляется отправкой вредоносных пакетов по IPsec-туннелю. В случае успеха автор атаки сможет вызвать аварийный отказ с последующей перезагрузкой.

Удаленный эксплойт требует аутентификации, для атаки man-in-the-middle она не нужна. Разработчик подчеркивает, что скомпрометировать шифрованные данные при этом не удастся.

Уязвимость затрагивает устройства Firepower серии 2100, Firepower NGFW Virtual и ASAv, на которых установлен софт FTD 7.0.0 или ASA 9.16.1 и включена поддержка связи по протоколу IPsec.

Обновления безопасности доступны бесплатно для обеих систем, альтернативной защиты Cisco не предлагает. Данных о злонамеренном использовании CVE-2021-1422 пока нет.

Патчи для межсетевых экранов Cisco ASA выходят с завидной регулярностью. Последний раз разработчики вносили исправления в код в июне — из-за несовершенства прошлогодней заплатки против XSS и роста активности злоумышленников, пытающихся этим воспользоваться.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Apple убирает ADP для iCloud в Великобритании после запроса о бэкдоре

Компания Apple отключила функцию Advanced Data Protection (ADP) для пользователей iCloud в Великобритании, после того как правительство потребовало обеспечить бэкдор для доступа к зашифрованным данным.

Это решение, как сообщает Bloomberg, стало опасным прецедентом и серьёзным изменением позиции Apple в вопросах защиты конфиденциальности пользователей.

ADP — функциональность, обеспечивающая доступ к ключам шифрования только с доверенных устройств пользователя. Она открывает доступ к данным, хранящимся в iCloud: резервные копии, фотографии, заметки, голосовые записи и данные приложений.

При использовании этой функции данные защищаются сквозным шифрованием (E2EE), поэтому расшифровать их может только сам пользователь на доверенном устройстве.

«Мы крайне разочарованы, что функции ADP не будут доступны нашим клиентам в Великобритании, учитывая продолжающийся рост утечек данных и другие угрозы для конфиденциальности», — сообщили представители Apple в комментарии для Bloomberg.

Пользователи в Великобритании, уже активировавшие ADP, должны будут вручную отключить эту функцию, так как Apple не имеет возможности сделать это автоматически.

Это стало следствием требований Лондона создать бэкдор для доступа к данным iCloud. Как сообщает ряд СМИ, британские власти направили Apple требование обеспечить бэкдор для доступа ко всему контенту, загружаемому пользователями iCloud по всему миру.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru