Un alerta de seguridad critica ha realizado el gigante tecnológico CISCO, la vulnerabilidad encontrada en la funcionalidad Secure Sockets Layer (SSL) VPN del software Cisco Adaptive Security Appliance (ASA), podría permitir que un atacante remoto no autenticado cause una recarga del sistema afectado o ejecute el código de forma remota.
La vulnerabilidad se debe a un intento de liberar una región de la memoria cuando la función webvpn está habilitada en el dispositivo Cisco ASA. Un atacante podría aprovechar esta vulnerabilidad enviando múltiples paquetes XML diseñados a una interfaz configurada por webvpnen el sistema afectado. Un exploit podría permitir al atacante ejecutar código arbitrario y obtener un control total del sistema, o causar una recarga del dispositivo afectado.
Cisco ha lanzado actualizaciones de software que abordan esta vulnerabilidad. No hay soluciones alternativas que solucionen esta vulnerabilidad. Sin embargo, el acceso a la solución dependerá si el cliente cuenta o no con contrato.
Clientes con contratos de servicio
Cisco ha lanzado actualizaciones gratuitas de software que abordan la vulnerabilidad, eso sí, los clientes sólo pueden descargar el software para el cual tienen una licencia válida, adquirida directamente de Cisco o a través de un revendedor o socio autorizado de Cisco.
Clientes sin contratos de servicio
Para los clientes que no tienen un contrato de servicio de Cisco deben obtener las actualizaciones poniéndose en contacto con Cisco TAC. En tal caso, los clientes deben tener el número de serie del producto disponible y estar preparados para proporcionar la URL de este aviso como prueba del derecho a una actualización gratuita.
Mira el aviso de CISCO en el siguiente link: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1