RSS Cisco Sicherheitsbericht

Cisco Adaptive Security Appliance und FirePOWER Threat Defense Software IKEv2 VPN-Denial-of-Service-Schwachstelle

Ein Schwachpunkt im Internet Key Exchange Version 2 (IKEv2)-Protokoll für VPN-Beendigung in der Cisco Adaptive Security Appliance (ASA)-Software und der Cisco Firepower Threat Defense (FTD)-Software könnte es einem nicht authentifizierten, entfernten Angreifer ermöglichen, eine Denial-of-Service-(DoS)-Bedingung auf einem betroffenen Gerät herbeizuführen. Dieser Schwachpunkt ist auf unzureichende Eingabevalidierung zurückzuführen. Ein Angreifer könnte diesen Schwachpunkt ausnutzen, indem er speziell gestalteten IKEv2-Verkehr an ein betroffenes Gerät sendet. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, das Gerät neu zu starten, was zu einer DoS-Bedingung führt. Cisco hat Software-Updates veröffentlicht, die diesen Schwachpunkt beheben. Es gibt keine Workarounds, die diesen Schwachpunkt beheben. Diese Sicherheitshinweis ist unter dem folgenden Link verfügbar: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ikev2-dos-9FgEyHsF Dieser Hinweis ist Teil der Oktober-2024-Veröffentlichung des Cisco ASA, FMC und FTD Software Security Advisory Bundled Publication. Für eine vollständige Liste der Hinweise und Links zu ihnen siehe Cisco Event Response: Oktober 2024 Semiannual Cisco ASA, FMC und FTD Software Security Advisory Bundled Publication. Sicherheits-Einfluss-Bewertung: Hoch CVE: CVE-2024-20426
favicon
sec.cloudapps.cisco.com
Cisco Adaptive Security Appliance and Firepower Threat Defense Software IKEv2 VPN Denial of Service Vulnerability