Una vulnerabilidad en la interacción entre la función de Intercepción de TCP y el motor de detección Snort 3 en el software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado eluda las políticas configuradas en un sistema afectado. Los dispositivos configurados con Snort 2 no están afectados por esta vulnerabilidad.
Esta vulnerabilidad se debe a un error lógico al manejar conexiones TCP embrionarias (medio abiertas). Un atacante podría explotar esta vulnerabilidad enviando un patrón de tráfico elaborado a través de un dispositivo afectado. Un exploit exitoso podría permitir que tráfico no intencionado entre en la red protegida por el dispositivo afectado.
Cisco ha lanzado actualizaciones de software que abordan esta vulnerabilidad. Hay soluciones alternativas que abordan esta vulnerabilidad.
Este aviso está disponible en el siguiente enlace: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-bypass-PTry37fX
Este aviso es parte de la publicación de octubre de 2024 de la publicación agrupada de seguridad del software Cisco ASA, FMC y FTD. Para obtener una lista completa de los avisos y enlaces a ellos, consulte Cisco Event Response: Publicación agrupada de seguridad del software Cisco ASA, FMC y FTD de octubre de 2024.
Calificación de impacto de seguridad: Medio
CVE: CVE-2024-20407
sec.cloudapps.cisco.com
Cisco Firepower Threat Defense Software TCP Snort 3 Detection Engine Bypass Vulnerability
