Хакеры активно эксплуатируют уязвимость в защитных решениях Cisco ASA
В настоящее время для эксплуатации уязвимости CVE-2018-0296 существует по меньшей мере два PoC-кода.
Хакеры активно эксплуатируют уязвимость CVE-2018-0296 в программном обеспечении Cisco ASA, добиваясь сбоев в работе и похищая информацию с затронутых устройств. Уязвимость позволяет неавторизованному злоумышленнику просматривать конфиденциальную системную информацию на устройстве ASA с помощью техники типа «обход каталога» (directory traversal). Помимо этого, данная уязвимость позволяет добиться отказа в обслуживании (DoS).
Cisco исправила CVE-2018-0296 в начале июня текущего года, однако позднее заявила, что «знает о перезагрузках устройств для клиентов, связанных с данной уязвимостью». Таким образом представители компании намекнули, что публикация PoC-кода привела к попыткам эксплуатации.
В настоящее время для эксплуатации уязвимости CVE-2018-0296 существует по меньшей мере два PoC-кода. Один из них — скрипт на языке программирования Python, выпущенный аналитиком безопасности из HackerOne Яссином (Yassine Aboukir) Абукиром, а второй – скрипт, написанный на языке Go и опубликованный исследователем по безопасности Китом Ли (Keith Lee).
PoC-код на Python позволяет злоумышленнику извлекать данные с устройств под управлением Cisco ASA, в то время как скрипт на Go создан для извлечения имен пользователей из систем Cisco ASA.
Неясно, какой из этих двух эксплоитов используется хакерами в реальных атаках. С момента публикации PoC-кодов на прошлой неделе, не было зафиксировано признаков их массового использования. Скорее всего, речь идет о целенаправленных попытках атак.
Cisco ASA (Adaptive Security Appliance) — серия аппаратных межсетевых экранов, разработанных компанией Cisco Systems.