Уязвимость в Cisco ASA грозит нарушением связи с удаленными сотрудниками

Уязвимость в Cisco ASA грозит нарушением связи с удаленными сотрудниками

Уязвимость в Cisco ASA грозит нарушением связи с удаленными сотрудниками

Эксперт Positive Technologies Никита Абрамов выявил в межсетевых экранах Cisco ASA уязвимость, позволяющую вызвать на устройстве состояние отказа в обслуживании (DoS). Степень опасности проблемы оценена в 8,6 балла CVSS; во избежание дестабилизации доступа к внутренней сети организациям рекомендуется установить обновление.

По словам автора находки, уязвимость CVE-2021-34704 связана с ошибкой переполнения буфера. Согласно бюллетеню Cisco, такая вероятность возникла из-за неадекватной проверки входных данных при парсинге HTTPS-запросов.

Эксплойт проводится удаленно и не требует аутентификации. В случае успеха система экстренно завершит работу, затем последует перезагрузка.

«Нарушение работы Cisco ASA и Cisco FTD в первую очередь лишает компанию межсетевого экрана и средств удаленного доступа (VPN), — поясняет Абрамов. — При успешной атаке удаленные сотрудники или партнеры не смогут попасть во внутреннюю сеть организации, доступ извне будет ограничен. При этом неработоспособность МСЭ снизит защищенность компании. Все это в совокупности может негативно повлиять на процессы компании, вплоть до нарушения связности между подразделениями, и сделает ее уязвимой для целевых атак».

Уязвимости подвержен софт Cisco линеек ASA и FTD (Firepower Threat Defense) — в последнем случае лишь при некорректной настройке AnyConnect или WebVPN. Соответствующие патчи вышли в конце прошлого месяца.

Надежность защитных решений вендора в PT проверяют с завидной регулярностью. Так, в прошлом году эксперты обнаружили в ASA опасные уязвимости CVE-2020-3187, CVE-2020-3259 и CVE-2020-3452, в этом — CVE-2021-1445 и CVE-2021-1504, затронувшие сотни тысяч устройств, а также дыру в FDM On-Box, грозящую захватом контроля над межсетевым экраном.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru