Cisco Adaptive Security Appliance und Firepower Threat Defense Software Schwachstelle
Eine Schwachstelle in der Remote Access VPN-Funktion der Cisco Adaptive Security Appliance (ASA) Software und der Cisco Firepower Threat Defense (FTD) Software könnte es einem nicht authentifizierten, entfernten Angreifer ermöglichen, das Gerät unerwartet neu zu starten, was zu einem Denial-of-Service (DoS)-Zustand auf dem betroffenen Gerät führt.
Diese Schwachstelle ist auf eine unsachgemäße Überprüfung der Client-Schlüsseldaten nach dem Aufbau der TLS-Sitzung zurückzuführen. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er einen manipulierten Schlüsselwert über die sichere TLS-Sitzung an ein betroffenes System sendet. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, das Gerät neu zu starten, was zu einem DoS-Zustand führt.
Cisco hat Software-Updates veröffentlicht, die diese Schwachstelle beheben. Es gibt keine Umgehungslösungen, die diese Schwachstelle beheben.
Diese Sicherheitsmeldung ist unter folgendem Link verfügbar.
Diese Sicherheitsmeldung ist Teil der Veröffentlichung vom Oktober 2024 der gebündelten Cisco ASA, FMC und FTD Software Security Advisory. Eine vollständige Liste der Sicherheitsmeldungen und Links zu diesen finden Sie unter Cisco Event Response: Oktober 2024 Halbjährliche Veröffentlichung der gebündelten Cisco ASA, FMC und FTD Software Security Advisory.