<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Серьезная уязвимость в межсетевых экранах Cisco ASA</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/106709.html</link>
    <description>В межсетевых экранах Cisco ASA выявлена (https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160210-asa-ike) критическая уязвимость (CVE-2016-1287), позволяющая неаутентифицированному внешнему злоумышленнику инициировать перезагрузку устройства или выполнить свой код в системе. Проблема вызвана переполнением буфера в  реализации протоколов IKE (Internet Key Exchangeversion), которое может быть эксплуатировано отправкой специально оформленного UDP-пакета. В результате атаки злоумышленник может получить полный контроль над устройством.&lt;br&gt;&lt;br&gt;&lt;br&gt;Уязвимость присутствует в сериях Cisco ASA 5500, Cisco ASA 5500-X, &lt;br&gt; Cisco ASA Services Module для Cisco Catalyst 6500/7600, Cisco ASA 1000V, Cisco ASAv, Cisco Firepower 9300 ASA и  Cisco ISA 3000. Проблема проявляется только если в устройствах включена обработка VPN-соединений с использованием протоколов IKEv1 или IKEv2, например, поднят  LAN-to-LAN IPsec VPN, L2TP-over-IPsec, настроено подключение клиентов через IPsec VPN или используется IKEv2</description>

<item>
    <title>Серьезная уязвимость в межсетевых экранах Cisco ASA (Анонис)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/106709.html#22</link>
    <pubDate>Thu, 18 Feb 2016 00:16:04 GMT</pubDate>
    <description>&amp;gt; В треде эксперт-ниасилятор. Назови проблемы с защитой трафика? А так же по &lt;br&gt;&amp;gt; пунктам, что там именно большое и сложное?&lt;br&gt;&lt;br&gt;Сложный обмен ключами, который ничего особого не достигает в плане криптографии. Множество опций и сочетаний, многие из них небезопасные. Легко обнаруживается и режется да и просто застревает на ближайшем файрволе/nat. Зато настройка довольно утомительная в любой ОС. Ты конечно можешь гордиться тем что смог скушать эти кошачьи экскременты, но вкуснее от этого не станет.&lt;br&gt;</description>
</item>

<item>
    <title>Серьезная уязвимость в межсетевых экранах Cisco ASA (Random)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/106709.html#21</link>
    <pubDate>Wed, 17 Feb 2016 07:20:24 GMT</pubDate>
    <description>надо ввести в оборот &quot;нарцискизм&quot;&lt;br&gt;</description>
</item>

<item>
    <title>Серьезная уязвимость в межсетевых экранах Cisco ASA (anonymous)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/106709.html#20</link>
    <pubDate>Mon, 15 Feb 2016 17:04:57 GMT</pubDate>
    <description>&amp;gt; Тем кто пользуется ipsec - так и надо. Он большой и слодный &lt;br&gt;&amp;gt; и потому обреченн быть бажным и дырявым при плохой защите траффика. &lt;br&gt;&lt;br&gt;В треде эксперт-ниасилятор. Назови проблемы с защитой трафика? А так же по пунктам, что там именно большое и сложное?&lt;br&gt;</description>
</item>

<item>
    <title>Серьезная уязвимость в межсетевых экранах Cisco ASA (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/106709.html#19</link>
    <pubDate>Sun, 14 Feb 2016 18:44:09 GMT</pubDate>
    <description>Тем кто пользуется ipsec - так и надо. Он большой и слодный и потому обреченн быть бажным и дырявым при плохой защите траффика.&lt;br&gt;</description>
</item>

<item>
    <title>Серьезная уязвимость в межсетевых экранах Cisco ASA (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/106709.html#18</link>
    <pubDate>Sun, 14 Feb 2016 15:50:52 GMT</pubDate>
    <description>В циске программистов почти не осталось. Они не могли это найти сами.&lt;br&gt;</description>
</item>

<item>
    <title>Серьезная уязвимость в межсетевых экранах Cisco ASA (leap42)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/106709.html#17</link>
    <pubDate>Sun, 14 Feb 2016 13:08:19 GMT</pubDate>
    <description>Зачем? Зачем использовать telnet при наличии ssh?&lt;br&gt;</description>
</item>

<item>
    <title>Серьезная уязвимость в межсетевых экранах Cisco ASA (OasisInDesert)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/106709.html#16</link>
    <pubDate>Sun, 14 Feb 2016 08:37:28 GMT</pubDate>
    <description>Спасибо,&lt;br&gt;Будем иметь в виду.&lt;br&gt;</description>
</item>

<item>
    <title>Серьезная уязвимость в межсетевых экранах Cisco ASA (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/106709.html#15</link>
    <pubDate>Sun, 14 Feb 2016 05:41:24 GMT</pubDate>
    <description>Кажись уже началось создание ботнетов. :)&lt;br&gt;&lt;br&gt;В логах моего домашнего роутера с OpenWrt, на котором настроен ipsec-tools для связи с офисным маршрутизатором, сегодня целый день плодятся записи о попытках соединения на 500-ый порт с разных IP-адресов. Типа таких - racoon: ERROR: Invalid exchange type 243 from 85.99.68.73&#091;500&#093;.&lt;br&gt;&lt;br&gt;Кстати, в мае прошлого года, для ipsec-tools публиковали информацию о схожей уязвимости ( https://www.altsci.com/ipsec/ipsec-tools-sa.html ). Тогда мне пришлось руками пересобирать ipsec-tools для OpenWrt с патчем ( http://seclists.org/fulldisclosure/2015/May/83 ), так как создатели OpenWrt практически не следят за проблемами безопасности в своих репозиториях с пакетами.&lt;br&gt;</description>
</item>

<item>
    <title>Серьезная уязвимость в межсетевых экранах Cisco ASA (Гуру)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/106709.html#14</link>
    <pubDate>Sat, 13 Feb 2016 20:22:13 GMT</pubDate>
    <description>забинди на ctrl-H&lt;br&gt;</description>
</item>

</channel>
</rss>
