Cisco – CVE-2022-20947
Date de publication :
Un défaut de traitement de données HostScan dans la fonctionnalité dynamic access policies (DAP) permet à un attaquant distant, en envoyant des données HostScan spécifiquement forgées, de forcer un rechargement de l’appareil menant à un déni de service.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Déni de service
Exploitation
La vulnérabilité exploitée est du type
CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer
Détails sur l’exploitation
• Vecteur d’attaque : Réseau.
• Complexité de l’attaque : Faible.
• Privilèges nécessaires pour réaliser l’attaque : Aucun.
• Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
• L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Systèmes ou composants affectés
Cisco Adaptive Security Appliance (ASA) avec les conditions suivantes :
Remote access SSL VPN est activé.
HostScan est activé.
Au moins une DAP est configurée.
Cisco Firepower Threat Defense (FTD) avec les conditions suivantes :
Remote access SSL VPN est activé.
HostScan est activé.
Au moins une DAP est configurée.
Solutions ou recommandations
Mettre à jour Cisco Adaptive Security Appliance (ASA) et Firepower Threat Defense (FTD) vers la dernière version.
Si une mise à jour n’est pas possible, il est possible de désactiver HostScan en utilisant la commande : « no hostscan enable » .
Plus d’informations disponibles ici.