Уязвимость BDU:2022-03748

Уязвимость BDU:2022-03748

Идентификатор: BDU:2022-03748.

Наименование уязвимости: Уязвимость функции проверки образов Cisco Adaptive Security Device Manager (ASDM) микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance Software (ASA), позволяющая нарушителю выполнить произвольный код.

Описание уязвимости: Уязвимость функции проверки образов Cisco Adaptive Security Device Manager (ASDM) микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance Software (ASA) связана с недостаточной проверкой подлинности данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код, путем загрузки специально сформированного ASDM-образа
Уязвимое ПО: ПО сетевого программно-аппаратного средства Cisco Systems Inc. Adaptive Security Appliance до 9.18.2 | Средство защиты, Программное средство защиты Cisco Systems Inc. Adaptive Security Device Manager (ASDM) до 7.18.1.150 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 22.06.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,1)

Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
— использование учетных записей пользователей с минимально необходимым уровнем привилегий;
— ограничение доступа к интерфейсу управления по протоколу HTTPS.
Для определения состояния доступа к интерфейсу управления по протоколу HTTPS необходимо ввести CLI-команду:
show running-config http
Вывод по результатам работы команды:
http server enable
http 0.0.0.0 0.0.0.0 inside
Доступ к управлению по протоколу HTTPS отключен, если:
отсутствует строка «http server enable»
вывод команды не включает в себя список управления доступа.

Использование рекомендаций производителя:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-asdm-sig-NPKvwDjm
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-20829.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-asdm-sig-NPKvwDjm
https://github.com/jbaines-r7/theway

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: