Vulnerabilità di disclosure di informazioni nel Cisco Adaptive Security Appliance Software e Firepower Threat Defense Software

Vulnerabilità di disclosure di informazioni nel Cisco Adaptive Security Appliance Software e Firepower Threat Defense Software

Il Cisco Adaptive Security Appliance (ASA) Software e il Cisco Firepower Threat Defense (FTD) Software sono fondamentali per la sicurezza delle reti aziendali e istituzionali. Tuttavia, come molti sistemi di sicurezza, anche questi possono essere soggetti a vulnerabilità che possono compromettere la loro efficacia. In questo articolo, esploreremo una vulnerabilità specifica che riguarda la disclosure di informazioni e forniremo suggerimenti e consigli per mitigarla.

Vulnerabilità di disclosure di informazioni

La vulnerabilità in questione riguarda la web services interface del Cisco ASA Software e del Cisco FTD Software. Questo problema potrebbe permettere a un attaccante non autenticato di accedere ai contenuti della memoria di un dispositivo affetto, potenzialmente rivelando informazioni confidenziali.

Descrizione della vulnerabilità

La vulnerabilità è dovuta a un problema di tracciamento di buffer quando il software elabora URL non validi richiesti dall’interfaccia delle web services. Un attaccante potrebbe sfruttare questa vulnerabilità inviando una richiesta GET personalizzata all’interfaccia delle web services. Una volta sfruttata, l’attaccante potrebbe accedere ai contenuti della memoria del sistema, inclusi cookie web, username, indirizzi email, certificati e addirittura indirizzi della memoria.

Impatto e rischi

L’impatto di questa vulnerabilità può essere significativo, poiché l’accesso non autorizzato ai contenuti della memoria potrebbe rivelare informazioni sensibili relative alle configurazioni VPN AnyConnect e WebVPN. Queste informazioni potrebbero essere utilizzate per attacchi più avanzati, come la compromissione delle sessioni VPN o l’acquisizione di credenziali utente.

Prodotti affetti

La vulnerabilità colpisce solo specifiche configurazioni di AnyConnect e WebVPN. I prodotti affetti includono:

  • Cisco ASA Software: Le funzionalità vulnerabili sono quelle relative all’accesso VPN AnyConnect e WebVPN.
  • Cisco FTD Software: Le funzionalità vulnerabili sono analoghe a quelle del Cisco ASA Software, con l’aggiunta di supporto per le funzionalità di accesso VPN remote.

Soluzioni e mitigazioni

Per mitigare questa vulnerabilità, è necessario adottare alcune strategie di sicurezza:

  1. Aggiornamento del Software:
    • I clienti devono migrare a una versione del software supportata che include il fix per questa vulnerabilità.
    • Per il Cisco ASA Software, è necessario aggiornare a una versione supportata.
    • Per il Cisco FTD Software, è necessario aggiornare a almeno la versione 6.2.3.
  2. Monitoraggio e Controllo:
    • I team di sicurezza devono monitorare costantemente le configurazioni dei dispositivi per garantire che siano state applicate le patch di sicurezza.
    • Utilizzare strumenti di monitoraggio avanzati per rilevare eventuali attacchi o comportamenti sospetti.
  3. Best Practices di Sicurezza:
  • Seguire le best practices di sicurezza per l’interfaccia web dei servizi, come ad esempio l’uso di autenticazione multi-factor e limitazione dell’accesso ai servizi solo a chi ne ha bisogno.
  • Utilizzare firme digitali e crittografia per proteggere i dati in transito e in riposo.
  1. Formazione e Consapevolezza:
    • Organizzare corsi di formazione per i team di sicurezza e IT per garantire che siano consapevoli delle nuove vulnerabilità e delle strategie di mitigazione.
    • Promuovere la consapevolezza tra tutti gli utenti finali riguardo alle best practices di sicurezza e alle risorse disponibili per la protezione dei dati.

La vulnerabilità di disclosure di informazioni nel Cisco ASA Software e nel Cisco FTD Software rappresenta un rischio significativo per la sicurezza delle reti aziendali. Tuttavia, con l’aggiornamento del software, il monitoraggio costante delle configurazioni e l’adozione di best practices di sicurezza, è possibile mitigare efficacemente questo rischio. È essenziale che i team di sicurezza e IT siano consapevoli delle nuove vulnerabilità e delle strategie di protezione disponibili per garantire la sicurezza delle reti.

Fonte: https://cvefeed.io/vuln/detail/CVE-2020-908

Torna in alto