Sélection de la langue

Vulnérabilité des produits logiciels Cisco ASA - MISE à JOUR

Objet

Le présent avis vise à attirer l’attention sur une mise à jour critique de sécurité pour Cisco ASA

Évaluation

Les signatures de détection DétectionSurveillance et analyse des événements d'un système en vue de relever les tentatives d’accès non autorisées aux ressources du système. mentionnées ci-dessous sont fournies afin d’aider à détecter et atténuer l'exploitation malveillante de cette vulnérabilité VulnérabilitéDéfectuosité ou lacune inhérente à la conception ou à la mise en œuvre d’un système d’information ou à son environnement, qui pourrait être exploitée en vue de compromettre les biens ou les activités d’une organisation. .

IPS Sigs:
Cisco IPS : 7169-0 , Snort Sig: 36903 
Cisco IPS Signature est disponible en mise à jour S908

Mesures Recommandées

En raison du risque élevé que présente cette vulnérabilité, le CCRIC recommande aux administrateurs de systèmes de tester et de déployer la mise à jour des micrologiciels publiée par le fournisseur dans les appareils touchés. Le CCRIC recommande que l’on traite ces correctifs en priorité.

Références :

Cisco ASA logiciel IKEv1 et IKEv2
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160210-asa-ike  (en Anglais)

Exodus: Execute My Packet
https://blog.exodusintel.com/2016/02/10/firewall-hacking/ (en Anglais)

Vulnérabilité des produits logiciels Cisco ASA

Numéro : AV16-028
Date : Le 10 février 2016

Objet

Cette alerte a pour objet d’attirer votre attention sur des mises à jour logicielles récentes qui éliminent une vulnérabilité révélée dans les produits Cisco ASA IKEv1 et IKEv2.

Évaluation

Le CCRIC a appris l’existence d’une vulnérabilité révélée dernièrement dans les produits logiciels Cisco ASA IKEv1 et IKEv2

Cette vulnérabilité pourrait permettre à un attaquant distant non identifié d’exécuter du code ou causé un rechargement du système affecté. Cette vulnérabilité est due à un déclenchement d’un débordement de mémoire dans les versions courantes du logiciel.

Produits affectés :

  • Cisco ASA 5500 Series Adaptive Security Appliances
  • Cisco ASA 5500-X Series Next-Generation Firewalls
  • Cisco ASA Services Module pour Cisco Catalyst 6500 Series Switches et Cisco 7600 Series Routers
  • Cisco ASA 1000V Cloud Firewall
  • Cisco Adaptive Security Virtual Applicate (ASAv)
  • Cisco Firepower 9300 ASA Security Module
  • Cisco ISA 3000 Industrial Security Appliance

Mesures Recommandées

En raison du risque élevé que présente cette vulnérabilité, le CCRIC recommande aux administrateurs de systèmes de tester et de déployer la mise à jour des micrologiciels publiée par le fournisseur dans les appareils touchés. Le CCRIC recommande que l’on traite ces correctifs en priorité.

Références :

Cisco ASA logiciel IKEv1 et IKEv2
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160210-asa-ike 
(en Anglais)

Date de modification :