RSS Cisco Sicherheitsbericht

Cisco Firepower Threat Defense Software TCP Snort 3 Detection Engine Bypass Vulnerability

Ein Schwachpunkt im Zusammenwirken des TCP-Intercept-Features und des Snort-3-Erkennungsmotors auf Cisco Firepower Threat Defense (FTD)-Software könnte es einem unberechtigten, entfernten Angreifer ermöglichen, konfigurierte Richtlinien auf einem betroffenen System zu umgehen. Geräte, die mit Snort 2 konfiguriert sind, sind von diesem Schwachpunkt nicht betroffen. Dieser Schwachpunkt tritt aufgrund eines Logikfehlers bei der Verarbeitung embryonaler (halb offener) TCP-Verbindungen auf. Ein Angreifer könnte diesen Schwachpunkt ausnutzen, indem er ein spezielles Verkehrsmuster durch ein betroffenes Gerät schickt. Ein erfolgreicher Angriff könnte unbeabsichtigten Verkehr in das Netzwerk zulassen, das von dem betroffenen Gerät geschützt wird. Cisco hat Software-Updates veröffentlicht, die diesen Schwachpunkt beheben. Es gibt auch Arbeitsumgehungen, die diesem Schwachpunkt entgegenwirken. Dieses Advisory ist verfügbar unter dem folgenden Link: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-bypass-PTry37fX Dieses Advisory ist Teil der Oktober-2024-Veröffentlichung des Cisco-ASA-, FMC- und FTD-Software-Sicherheitsberichts. Für eine vollständige Liste der Berichte und Links zu ihnen, siehe Cisco Event Response: Oktober 2024 Halbjährliches Cisco ASA, FMC und FTD Software Sicherheitsbericht Bündel. Sicherheits-Impact-Bewertung: Mittel CVE: CVE-2024-20407
favicon
sec.cloudapps.cisco.com
Cisco Firepower Threat Defense Software TCP Snort 3 Detection Engine Bypass Vulnerability
Create attached notes ...