Objet
Le présent avis vise à attirer l’attention sur une mise à jour critique de sécurité pour Cisco ASA
Évaluation
Les signatures de détection mentionnées ci-dessous sont fournies afin d’aider à détecter et atténuer l'exploitation malveillante de cette vulnérabilité .
IPS Sigs:
Cisco IPS : 7169-0 , Snort Sig: 36903
Cisco IPS Signature est disponible en mise à jour S908
Mesures Recommandées
En raison du risque élevé que présente cette vulnérabilité, le CCRIC recommande aux administrateurs de systèmes de tester et de déployer la mise à jour des micrologiciels publiée par le fournisseur dans les appareils touchés. Le CCRIC recommande que l’on traite ces correctifs en priorité.
Références :
Cisco ASA logiciel IKEv1 et IKEv2
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160210-asa-ike (en Anglais)
Exodus: Execute My Packet
https://blog.exodusintel.com/2016/02/10/firewall-hacking/ (en Anglais)
Vulnérabilité des produits logiciels Cisco ASA
Numéro : AV16-028
Date : Le 10 février 2016
Objet
Cette alerte a pour objet d’attirer votre attention sur des mises à jour logicielles récentes qui éliminent une vulnérabilité révélée dans les produits Cisco ASA IKEv1 et IKEv2.
Évaluation
Le CCRIC a appris l’existence d’une vulnérabilité révélée dernièrement dans les produits logiciels Cisco ASA IKEv1 et IKEv2
Cette vulnérabilité pourrait permettre à un attaquant distant non identifié d’exécuter du code ou causé un rechargement du système affecté. Cette vulnérabilité est due à un déclenchement d’un débordement de mémoire dans les versions courantes du logiciel.
Produits affectés :
- Cisco ASA 5500 Series Adaptive Security Appliances
- Cisco ASA 5500-X Series Next-Generation Firewalls
- Cisco ASA Services Module pour Cisco Catalyst 6500 Series Switches et Cisco 7600 Series Routers
- Cisco ASA 1000V Cloud Firewall
- Cisco Adaptive Security Virtual Applicate (ASAv)
- Cisco Firepower 9300 ASA Security Module
- Cisco ISA 3000 Industrial Security Appliance
Mesures Recommandées
En raison du risque élevé que présente cette vulnérabilité, le CCRIC recommande aux administrateurs de systèmes de tester et de déployer la mise à jour des micrologiciels publiée par le fournisseur dans les appareils touchés. Le CCRIC recommande que l’on traite ces correctifs en priorité.
Références :
Cisco ASA logiciel IKEv1 et IKEv2
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160210-asa-ike
(en Anglais)