Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-04415

Опубликовано: 02 авг. 2023
Источник: fstec
CVSS3: 8.6
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость механизма сканирования операционной системы Cisco AsyncOS для Cisco Secure Web Appliance связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти правила блокировки трафика при включенных типах кодирования deflate, lzma или brotli

Вендор

Cisco Systems Inc.

Наименование ПО

AsyncOS

Версия ПО

- (AsyncOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Cisco Systems Inc. AsyncOS -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,6)

Возможные меры по устранению уязвимости

Компенсирующие меры:
Отключение нескольких типов кодирования deflate, lzma и brotli, если они не требуются для работы программного средства
Чтобы отключить определенный тип кодирования, выполните следующие действия:
1. Войдите в интерфейс администратора.
2. Выберите advancedproxyconfig > CONTENT-ENCODING.
3. Введите номер, связанный с определенным типом кодирования.
4. Если отображается следующее сообщение, введите Y при запросе:
The encoding type <"content-encoding type"> is currently allowed
Do you want to block it? [N]> Y
5. Если отображается следующее сообщение, введите N при запросе:
The encoding type <"content-encoding type"> is currently blocked
Do you want to allow it? [N]> N
6. Запустите команду Commit.
Использование рекомендаций:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wsa-bypass-vXvqwzsj

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 20%
0.00065
Низкий

8.6 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 5.8
nvd
больше 2 лет назад

A vulnerability in the scanning engines of Cisco AsyncOS Software for Cisco Secure Web Appliance could allow an unauthenticated, remote attacker to bypass a configured rule, allowing traffic onto a network that should have been blocked. This vulnerability is due to improper detection of malicious traffic when the traffic is encoded with a specific content format. An attacker could exploit this vulnerability by using an affected device to connect to a malicious server and receiving crafted HTTP responses. A successful exploit could allow the attacker to bypass an explicit block rule and receive traffic that should have been rejected by the device.

CVSS3: 5.8
github
больше 2 лет назад

A vulnerability in the scanning engines of Cisco AsyncOS Software for Cisco Secure Web Appliance could allow an unauthenticated, remote attacker to bypass a configured rule, allowing traffic onto a network that should have been blocked. This vulnerability is due to improper detection of malicious traffic when the traffic is encoded with a specific content format. An attacker could exploit this vulnerability by using an affected device to connect to a malicious server and receiving crafted HTTP responses. A successful exploit could allow the attacker to bypass an explicit block rule and receive traffic that should have been rejected by the device.

EPSS

Процентиль: 20%
0.00065
Низкий

8.6 High

CVSS3

7.8 High

CVSS2