Το email security appliance που εκτελεί Cisco AsyncOS πιθανότατα να αντιμετωπίσει ένα ατελείωτο loop κρασαρίσματος και επανεκκίνησης αν επιχειρήσετε να επεξεργαστείτε ένα ειδικά σχεδιασμένο κρυπτογραφημένο email.
Η Cisco αποκάλυψε διορθώσεις για ένα σφάλμα που επηρεάζει τo AsyncOS για συσκευές ασφαλείας ηλεκτρονικού ταχυδρομείου της Cisco, οι οποίες είναι επιρρεπείς σε denial of service (DoS), επειδή το λογισμικό δεν επικυρώνει σωστά S/MIME-signed emails.
Το S/MIME ή Secure/Multipurpose Internet Mail Extensions είναι ένα πρωτόκολλο που επιτρέπει στους χρήστες να υπογράφουν ψηφιακά και να κρυπτογραφούν μηνύματα ηλεκτρονικού ταχυδρομείου από ένα email client. Ένας εισβολέας θα μπορούσε να ενεργοποιήσει το μόνιμο DoS σε ένα Cisco email security appliance στέλνοντας ένα κακόβουλο S/MIME-signed email.
Ηλιακή καταιγίδα ίσως επηρεάσει την ανάκαμψη από τον τυφώνα
Αποκαλύφθηκαν τα Cybercab robotaxi και Tesla Robovan
Πώς τα εργαλεία της OpenAI επηρεάζουν τις εκλογές;
Το μήνυμα θα μπορούσε να προκαλέσει διακοπή και επανεκκίνηση της διαδικασίας φιλτραρίσματος μηνυμάτων μιας συσκευής, εάν έχει ρυθμιστεί για αποκρυπτογράφηση και επαλήθευση ή για public-key harvesting.
Η συσκευή πιθανότατα θα βρίσκεται σε αυτό το loop έως ότου το αντιληφθεί ένας διαχειριστής και παρέμβει χειροκίνητα για να ανακτήσει τη συσκευή ασφαλείας.
Το σφάλμα, CVE-2018-15453, είναι αρκετά κρίσιμο και ο μόνος τρόπος προφύλαξης για την αποφυγή επιθέσεων είναι η εγκατάσταση των patches της Cisco. Ευτυχώς, το σφάλμα δεν έχει λάβει μεγάλη διάσταση ακόμα οπότε τα χειρότερα έχουν αποφευχθεί.
Η Ciscο κυκλοφόρησε διορθώσεις για άλλα 17 σφάλματα, αν και δεν ήταν όλα υψηλής κρισιμότητας. Το CVE-2018-15640, ένα σφάλμα υψηλής κρισιμότητας, οφείλεται σε λανθασμένο φιλτράρισμα των email που περιέχουν αναφορές σε whitelisted URLs.