Πώς το ES File Explorer εκθέτει δεδομένα συσκευών Android;
infosec

Πώς το ES File Explorer εκθέτει δεδομένα συσκευών Android;

Γιατί μια από τις πιο δημοφιλείς εφαρμογές Android τρέχει ένα κρυφό web server στο παρασκήνιο; Το ES File Explorer ισχυρίζεται...
Read More
infosec

To project Alias εμποδίζει την Alexa και το Google Home να υποκλέψουν συνομιλίες

Οι έξυπνοι βοηθοί, όπως το Amazon Echo και το Google Home, δημιούργησαν ανησυχίες από την πρώτη ημέρα κυκλοφορίας τους σχετικά...
Read More
infosec

Πώς μπορούν να χρησιμοποιηθούν Shadow SUIDs για εκμετάλλευση των συστημάτων Linux: Μέρος 1ο

Στις περισσότερες περιπτώσεις, η απόκτηση προνομίων root στο Linux, δεν είναι κάτι εύκολο να γίνει. Οι ενημερώσεις ασφαλείας δημοσιεύονται συνήθως...
Read More
infosec

Oι Anonymous δεν χάκαραν τους ΑΝΕΛ! Όλη η αλήθεια…

Αναμετάδοση από Ellinika Hoaxes  Είναι αλήθεια πως οι Anonymous Greece, πέτυχαν να υποκλέψουν προσωπικά δεδομένα 1.500 προσώπων του κόμματος των Ανεξαρτήτων Ελλήνων;...
Read More
infosec

Για ποιον λόγο διαγράφονται οι παλιές συνομιλίες σου στο WhatsApp;

Το WhatsApp Arcive σου περιέχει πολλές ευχάριστες, θλιβερές και αξέχαστες συζητήσεις σου. Γι’ αυτό καλό θα ήταν να γνωρίζεις ότι,...
Read More
Latest Posts

Cisco AsyncOS: Εντοπίστηκε σφάλμα στο email security appliance

Το email security appliance που εκτελεί Cisco AsyncOS πιθανότατα να αντιμετωπίσει ένα ατελείωτο loop κρασαρίσματος και επανεκκίνησης αν επιχειρήσετε να επεξεργαστείτε ένα ειδικά σχεδιασμένο κρυπτογραφημένο email.

Η Cisco αποκάλυψε διορθώσεις για ένα σφάλμα που επηρεάζει τo AsyncOS για συσκευές ασφαλείας ηλεκτρονικού ταχυδρομείου της Cisco, οι οποίες είναι επιρρεπείς σε denial of service (DoS), επειδή το λογισμικό δεν επικυρώνει σωστά S/MIME-signed emails.

Το S/MIME ή Secure/Multipurpose Internet Mail Extensions είναι ένα πρωτόκολλο που επιτρέπει στους χρήστες να υπογράφουν ψηφιακά και να κρυπτογραφούν μηνύματα ηλεκτρονικού ταχυδρομείου από ένα email client. Ένας εισβολέας θα μπορούσε να ενεργοποιήσει το μόνιμο DoS σε ένα Cisco email security appliance στέλνοντας ένα κακόβουλο S/MIME-signed email.

Cisco

Το μήνυμα θα μπορούσε να προκαλέσει διακοπή και επανεκκίνηση της διαδικασίας φιλτραρίσματος μηνυμάτων μιας συσκευής, εάν έχει ρυθμιστεί για αποκρυπτογράφηση και επαλήθευση ή για public-key harvesting.

Η συσκευή πιθανότατα θα βρίσκεται σε αυτό το loop έως ότου το αντιληφθεί ένας διαχειριστής και παρέμβει χειροκίνητα για να ανακτήσει τη συσκευή ασφαλείας.

Το σφάλμα, CVE-2018-15453, είναι αρκετά κρίσιμο και ο μόνος τρόπος προφύλαξης για την αποφυγή επιθέσεων είναι η εγκατάσταση των patches της Cisco. Ευτυχώς, το σφάλμα δεν έχει λάβει μεγάλη διάσταση ακόμα οπότε τα χειρότερα έχουν αποφευχθεί.

Η Ciscο κυκλοφόρησε διορθώσεις για άλλα 17 σφάλματα, αν και δεν ήταν όλα υψηλής κρισιμότητας. Το CVE-2018-15640, ένα σφάλμα υψηλής κρισιμότητας, οφείλεται σε λανθασμένο φιλτράρισμα των email που περιέχουν αναφορές σε whitelisted URLs.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *