Vulnerabilità ad alta criticità su Cisco Firepower Threat Defense (AL01/200511/CSIRT-ITA)
Data:
16 Febbraio 2024 10:04
Data di creazione: 11/05/2020 – 13:27
Sintesi
Cisco ha rilasciato un aggiornamento che corregge diverse vulnerabilità critiche sui prodotti Firepower Threat Defense e Adaptive Security Appliance.
Note (aggiornamento del 16/02/2024): la CVE-2020-3259 risulta essere sfruttata attivamente in rete.
Stima d’impatto della vulnerabilità sulla comunità di riferimento: MEDIO/GIALLO (64,48/100)1.
Descrizione
Nelle giornate del 6 e 7 maggio 2020, Cisco ha rilasciato un aggiornamento che corregge diverse vulnerabilità considerate altamente critiche, individuate in alcuni prodotti dedicati alla sicurezza delle reti.
In particolare, sono risultati vulnerabili il software Cisco Firepower Threat Defense (FTD), che fa parte della sua suite di prodotti per la sicurezza della rete e la gestione del traffico, e il relativo software Adaptive Security Appliance (ASA), il sistema operativo dedicato alla sicurezza delle reti aziendali.
Impatti potenziali
Le vulnerabilità, se efficacemente sfruttate, potrebbero consentire a un utente malintenzionato di provocare esaurimento della memoria, avere accesso, modificare, cancellare dati sensibili o informazioni riservate, aggirare i meccanismi di autenticazione o creare condizioni di Denial of Service (DoS) sul dispositivo interessato.
Prodotti e versioni affette
Cisco ASA e Cisco FTD sono entrambi affetti dalle 10 vulnerabilità a cui sono state assegnate le CVE elencate di seguito.
CVE ad alta criticità:
- CVE-2020-3298: una vulnerabilità in Open Shortest Path First (OSPF) potrebbe portare a condizioni di DoS (Denial of Service);
- CVE-2020-3187: una vulnerabilità nell’interfaccia Web potrebbe portare ad attacchi di tipo “directory traversal”;
- CVE-2020-3196: una vulnerabilità nei moduli SSL e TLS potrebbe portare all’esaurimento della memoria del dispositivo affetto dalla vulnerabilità;
- CVE-2020-3254: una vulnerabilità nel Media Gateway Control Protocol (MGCP) potrebbe comportare condizioni di DoS (Denial of Service);
- CVE-2020-3191: una vulnerabilità nel DNS per processare pacchetti IPV6 potrebbe comportare riavvii inaspettati con la possibilità di creare condizioni di DoS (Denial of Service);
- CVE-2020-3259: una vulnerabilità nell’interfaccia Web potrebbe consentire di esporre il contenuto presente in memoria con conseguente divulgazione di informazioni sensibili;
- CVE-2020-3195: una vulnerabilità in Open Shortest Path First (OSPF) potrebbe consentire il consumo inaspettato della memoria fino al blocco del dispositivo.
CVE a media criticità:
- CVE-2020-3306: una vulnerabilità nel modulo DHCP potrebbe comportare un DoS (Denial of Service);
- CVE-2020-3305: una vulnerabilità nel modulo Border Gateway Protocol (BGP) potrebbe comportare un DoS (Denial of Service);
- CVE-2020-3303: una vulnerabilità nel modulo Internet Key Exchange version 1 (IKEv1) potrebbe comportare un DoS (Denial of Service).
Altre vulnerabilità minori sono state risolte dallo stesso aggiornamento.
Soluzione
Si raccomanda di procedere all’aggiornamento dei prodotti interessati.
Riferimenti
https://sec.cloudapps.cisco.com/security/center/viewErp.x?alertId=ERP-73830
1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità.