Cisco korjasi kriittisiä haavoittuvuuksia | Traficom

Cisco korjasi kriittisiä haavoittuvuuksia

31. joulukuuta 2018 klo 9.31

Cisco julkaisi korjauksia kriittisiin haavoittuvuuksiin. Kriittisimmät haavoittuvuudet koskevat Cisco WebEX Client ja Cisco Adaptive Security Appliance (ASA) -tuotteita.

Cisco ASA -tuotteita käytetään laajasti organisaatioiden VPN-yhteyksissä. Haavoittuvuus CVE-2018-0227 mahdollistaa VPN-verkkoon liittymisen virheellisellä asiakasvarmenteella. Tämä voi mahdollistaa yhteyden muodostamisen organisaation sisäverkkoon. Haavoittuvuus koskee Cisco Adaptive Security Appliance (ASA) ja Firepower Threat Defence (FTD) -ohjelmistoja, joita käytetään Ciscon verkkolaitteissa.

Haavoittuvuus CVE-2018-0112 koskee Cisco WebEx Business Suite clients, Cisco WebEx Meetings, and Cisco WebEx Meetings Server -tuotteita. WebEx-tuotteita käytetään laajasti videoneuvottelujen järjestämiseen. Haavoittuvuuden avulla hyökkääjä voi päästä suorittamaan haluamaansa ohjelmakoodia kohdejärjestelmässä. Hyökkääjä voi hyväksikäyttää haavoittuvuutta lähettämällä kokoukseen osallistujille haitallisen Flash-tiedoston (.swf) tiedostonjako-ominaisuuden avulla.

Ylläolevien haavoittuvuuksien lisäksi Cisco julkaisi korjauksia myös useisiin muihin tuotteisiin. Tarkemmat tiedot löytyvät Ciscon tiedotteesta.

Haavoittuvuuden kohde

CVE-2018-0227 koskee seuraavien tuotteiden tiettyjä ASA ja FTD ohjelmistoversioita:

  • 3000 Series Industrial Security Appliances (ISA)
  • ASA 5500 Series Adaptive Security Appliances
  • ASA 5500-X Series Next-Generation Firewalls
  • ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • Adaptive Security Virtual Appliances (ASAv)
  • Firepower 4110 Security Appliances
  • Firepower 9300 ASA Security Modules

CVE-2018-0112 koskee seuraavia ohjelmistoja:

  • Cisco WebEx Business Suite (WBS31) client ennen versiota T31.23.2
  • Cisco WebEx Business Suite (WBS32) client ennen versiota T32.10
  • Cisco WebEx Meetings with client ennen versiota T32.10
  • Cisco WebEx Meetings Server builds ennen versiota 2.8 MR2

Tarkemmat tiedot muiden haavoittuvuuksien vaikutuksista Ciscon tiedotteessa

Mistä on kysymys?

Päivitä ohjelmistot valmistajan ohjeen mukaisesti.

Mitä voin tehdä?

Työasemat ja loppukäyttäjäsovellukset

Työasemien ja tavallisten käyttäjien sovellusten haavoittuvuudet koskevat usein monia käyttäjiä. Kohteena voi olla esimerkiksi Windows-käyttöjärjestelmä tai tekstinkäsittelyohjelma. Ero palvelinsovellusten ja loppukäyttäjäsovellusten välillä on joskus häilyvä, esimerkiksi samaa käyttöjärjestelmää voidaan käyttää sekä palvelimessa että työasemassa.

Verkon aktiivilaitteet

Verkon aktiivilaitteilla tarkoitetaan sellaisia laitteita, jotka ovat yleensä tavallisen käyttäjän näkymättömissä, kuten esimerkiksi reitittimet, kytkimet ja palomuurit. Nämä laitteet ja niiden ohjelmistot välittävät tai suodattavat verkkoliikennettä.

Palvelimet ja palvelinsovellukset

Palvelinten ja palvelinohjelmistojen haavoittuvuudet koskevat esimerkiksi sähköisten asiointipalvelujen tarjoajia. Tyypillisiä kohteita ovat palvelinten käyttöjärjestelmät ja www- tai sähköpostipalvelinohjelmistot kuten esimerkiksi SunOS, Linux, Apache, IIS tai Sendmail.

Etäkäyttö

Etäkäyttöisesti tehtävän hyökkäyksen voi tehdä tietoverkkoyhteyden tai vastaavan kautta ilman että pääsee itse kohteena olevan järjestelmän luokse.

Ilman käyttäjän toimia

Ilman käyttäjän toimia tapahtuva hyökkäys kohdistuu suoraan haavoittuvuuteen ilman että järjestelmän käyttäjältä vaaditaan mitään toimia hyökkäyksen onnistumiseksi. Käyttäjän ei esimerkiksi tarvitse selailla www-sivuja tai käynnistää ohjelmaa tietokoneessa, vaan hyökkäys onnistuu ilman käyttäjän apua.

Paikallisesti

Paikallisesti tapahtuvan hyökkäyksen voi tehdä vain pääsemällä hyökkäyksen kohteena olevan laitteen luokse ja käyttämällä sitä paikallisesti. Paikallista hyökkäystä ei voi tehdä verkkoyhteyden kautta.

Ilman kirjautumista

Hyökkäys ei vaadi kohteena olevaan järjestelmään kirjautumista. Vastakohtana ovat sellaiset hyökkäykset, jotka vaativat käyttäjätunnuksen ja salasanan käyttöä ja esimerkiksi komentojen suorittamista järjestelmään kirjautuneena.

Palvelunestohyökkäys

Palvelunestohyökkäyksen tarkoituksena on estää kohdejärjestelmää toimimasta siinä tehtävässä mihin se on tarkoitettu. Hyökkäyksen tarkoituksena voi olla esimerkiksi www- tai sähköpostipalvelimen kuormittaminen runsaalla verkkoliikenteellä.

Komentojen mielivaltainen suorittaminen

Komentojen mielivaltaisen suorittamisen mahdollistavaa haavoittuvuutta on pidettävä vakavana, sillä se tarkoittaa sitä, että hyväksikäyttäjä voi käyttää kohteena olevaa järjestelmää aivan kuin sen tavallinen käyttäjäkin. Se voi johtaa myös siihen, että järjestelmään murtautunut hyökkääjä voi ladata verkon kautta järjestelmään omia ohjelmiaan suoritettavaksi.

Suojauksen ohittaminen

Suojauksen ohittamisella tarkoitetaan sitä, että haavoittuvuutta hyväksikäyttämällä ohitetaan järjestelmän käytön rajoittamiseksi tehty suojaus esimerkiksi liikennöimällä palomuurin ohi suojattuun verkkoon.

Tietojen muokkaaminen

Järjestelmään talletettujen tietojen muokkaaminen ei välttämättä edellytä komentojen suorittamista, käyttövaltuuksien laajentamista tai järjestelmään kirjautumista. Esimerkiksi käyttämällä hyväksi www-palvelinohjelmiston haavoittuvuutta voi hyökkääjä luvatta muuttaa palvelimella näkyvien verkkosivujen sisältöä.

Luottamuksellisen tiedon hankkiminen

Luottamuksellisten tietojen hankkiminen kohdejärjestelmästä edellyttää sitä, että sen tietosisältöä, esimerkiksi kiintolevylle talletettuja tiedostoja, pääsee lukemaan luvatta ja välittämään edelleen.

Korjaava ohjelmistopäivitys

Ohjelmisto- tai laitevalmistaja julkaisee tavallisesti pian uuden version tai osittaisen päivityksen ohjelmistoon tai käyttöjärjestelmään sen jälkeen kun haavoittuvuus on tullut julki. Päivitys voi olla saatavilla samalla kun haavoittuvuuskin julkaistaan, mutta usein sitä joudutaan odottelemaan jonkin aikaa.


31. joulukuuta 2018 klo 9.30 Alkuperäinen haavoittuvuustiedote julkaistu 19.4.2018