Cisco ha reportado varias vulnerabilidades con criticidad alta en sus productos Cisco ASA (Adaptive Security Appliance) que podría permitir en los productos afectados que un atacante remoto, no autenticado realice lo siguiente:
- Suplantar al KDC (Key Distribution Center) de Kerberos y omitir la autenticación.
- denegación de Servicio (DDoS).
- pérdida de Memoria (Memory Leak).
- Divulgación de información Confidencial.
- Reinicio del dispositivo afectado.
- Acceso a rutas no controladas (Path Trasversal).
Estas vulnerabilidades ya han sido corregidas.
Productos afectados por dicha vulnerabilidad son:
- Productos de Cisco si están ejecutando Cisco ASA (Adaptive Security Appliance), con autenticación Kerberos configurada para VPN, o acceso a dispositivos locales.
- Productos de Cisco que ejecutan una versión vulnerable de Cisco ASA, que están configurados para admitir el enrutamiento OSPF (Open Shortest Path First) con el procesamiento de bloques LLS (Link-Local Signaling) habilitado.
- Productos de Cisco si están ejecutando una versión vulnerable de Cisco ASA y tienen una función habilitada para procesar mensajes SSL/TLS, pero no limitado a: AnyConnect SSL VPN, Clientless SSL VPN, WebVPN, servidor HTTP utilizado para la interfaz de administración.
- Versiones vulnerables de Cisco ASA, cuando se configura con el protocolo IPv6.
- Productos de Cisco si están ejecutando una versión vulnerable de Cisco ASA, y están configurados para inspeccionar el tráfico de MGCP (Media Gateway Control Protocol).
Si es cuenta con una versión de Cisco ASA vunerable se recomienda de manera inmediata instalar las actualizaciones desde el sitio https://software.cisco.com/download/home.
Para mayor información: