{"id":19058,"date":"2021-10-28T16:41:29","date_gmt":"2021-10-28T19:41:29","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19058"},"modified":"2021-10-28T16:42:26","modified_gmt":"2021-10-28T19:42:26","slug":"cisco-corrige-vulnerabilidades-dos-de-alta-gravidade-no-software-asa","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2021\/10\/basico\/cisco-corrige-vulnerabilidades-dos-de-alta-gravidade-no-software-asa\/","title":{"rendered":"Cisco corrige vulnerabilidades DoS de alta gravidade no software ASA"},"content":{"rendered":"\n<p style=\"text-align: justify;\"><strong><span>A Cisco anunciou esta semana o lan\u00e7amento de um novo conjunto de patches de seguran\u00e7a para lidar com v\u00e1rias vulnerabilidades que afetam o Adaptive Security Appliance (ASA), o Firepower Threat Defense (FTD) e o software Firepower Management Center (FMC). <\/span><\/strong><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Uma d\u00fazia dos erros de seguran\u00e7a, todos os quais foram tratados como parte da publica\u00e7\u00e3o de outubro de 2021 ASA, FTD e FMC Security Advisory Bundled, carregam uma <\/span><em><span>alta gravidade de <\/span><\/em><span>classifica\u00e7\u00e3o. A maioria deles pode ser explorada para atingir uma condi\u00e7\u00e3o de nega\u00e7\u00e3o de servi\u00e7o (DoS), alguns sem autentica\u00e7\u00e3o. <\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>A mais severa das vulnerabilidades corrigidas \u00e9 CVE-2021-40116 (pontua\u00e7\u00e3o CVSS de 8,6), um erro de seguran\u00e7a nas regras do Snort que pode ser explorado remotamente, sem autentica\u00e7\u00e3o, para causar uma condi\u00e7\u00e3o DoS em um dispositivo afetado. <\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>O problema, explica a Cisco, existe devido ao \u201cmanuseio impr\u00f3prio das a\u00e7\u00f5es Bloco com Reinicializa\u00e7\u00e3o ou Bloco Interativo com Reinicializa\u00e7\u00e3o, se uma regra for configurada sem as restri\u00e7\u00f5es adequadas\u201d. Um invasor pode enviar pacotes IP criados para explorar essa falha e fazer com que o tr\u00e1fego seja interrompido. <\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>A vulnerabilidade afeta apenas os produtos que t\u00eam Snort3 e uma regra com a\u00e7\u00f5es Block with Reset ou Interactive Block with Reset configuradas. Todas as vers\u00f5es do projeto Snort3 de c\u00f3digo aberto anteriores a 3.1.0.100 s\u00e3o vulner\u00e1veis. <\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Outro problema grave abordado esta semana \u00e9 CVE-2021-34783 (pontua\u00e7\u00e3o CVSS de 8,6), uma valida\u00e7\u00e3o insuficiente de mensagens SSL \/ TLS durante a descriptografia SSL \/ TLS baseada em software. Ao enviar mensagens SSL \/ TLS criadas, um invasor pode fazer com que o dispositivo afetado seja recarregado. <\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Esta semana, a Cisco tamb\u00e9m lan\u00e7ou patches para v\u00e1rias vulnerabilidades no CLI do FTD, que podem ser exploradas por um invasor local autenticado para obter a execu\u00e7\u00e3o do c\u00f3digo como root. <\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Outros problemas de alta gravidade corrigidos pela Cisco esta semana incluem tratamento incorreto de erros no processamento de conex\u00f5es SSH em FTD, ataque de travessia de diret\u00f3rio em FMC e v\u00e1rios bugs que afetam ASA e FTD, processamento impr\u00f3prio de pacotes SSL \/ TLS, valida\u00e7\u00e3o de entrada inadequada durante o an\u00e1lise de solicita\u00e7\u00f5es HTTPS, gerenciamento impr\u00f3prio de recursos em altas taxas de conex\u00e3o e manuseio incorreto de certos segmentos TCP. <\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Al\u00e9m desses problemas de alta gravidade, a Cisco corrigiu esta semana mais de uma d\u00fazia de falhas de seguran\u00e7a de gravidade m\u00e9dia no ASA e FTD, incluindo falhas que poderiam levar a condi\u00e7\u00f5es DoS, o desvio de ALG ou outras prote\u00e7\u00f5es de seguran\u00e7a, sobrescrever dados com privil\u00e9gios de root , vazamento de informa\u00e7\u00f5es ou ataques de cross-site scripting (XSS). <\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>A Cisco diz que n\u00e3o tem conhecimento de nenhuma dessas vulnerabilidades sendo exploradas livremente. <\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Os patches foram lan\u00e7ados para todas essas vulnerabilidades e, em alguns casos, solu\u00e7\u00f5es alternativas tamb\u00e9m est\u00e3o dispon\u00edveis. Mais informa\u00e7\u00f5es sobre os bugs podem ser encontradas no <\/span><span>portal de seguran\u00e7a da Cisco (<a href=\"https:\/\/tools.cisco.com\/security\/center\/publicationListing.x\" target=\"_blank\" rel=\"noopener\">https:\/\/tools.cisco.com\/security\/center\/publicationListing.x<\/a>) <\/span><span>. <\/span><\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/www.securityweek.com\/cisco-patches-high-severity-dos-vulnerabilities-asa-ftd-software\" target=\"_blank\" rel=\"noopener\">https:\/\/www.securityweek.com\/cisco-patches-high-severity-dos-vulnerabilities-asa-ftd-software<\/a> (Autor: Ionut Arghire)<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>A Cisco anunciou esta semana o lan\u00e7amento de um novo conjunto de patches de seguran\u00e7a para lidar com v\u00e1rias vulnerabilidades que afetam o Adaptive Security Appliance (ASA), o Firepower Threat Defense (FTD) e o software Firepower Management Center (FMC). \u00a0 Uma d\u00fazia dos erros de seguran\u00e7a, todos os quais foram tratados como parte da publica\u00e7\u00e3o [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19060,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105,99],"tags":[],"class_list":["post-19058","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19058","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19058"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19058\/revisions"}],"predecessor-version":[{"id":19062,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19058\/revisions\/19062"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19060"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19058"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19058"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19058"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}