Уязвимость в взаимодействии функции TCP Intercept и движка обнаружения Snort 3 в программном обеспечении Cisco Firepower Threat Defense (FTD) может позволить неавторизованному удаленному злоумышленнику обойти настроенную политику на уязвимой системе. Устройства, настроенные с Snort 2, не подвержены этой уязвимости.
Эта уязвимость возникает из-за логической ошибки при обработке эмбриональных (полуоткрытых) TCP-соединений. Злоумышленник может воспользоваться этой уязвимостью, отправив через уязвимое устройство специально созданный трафик. Успешное использование этой уязвимости может позволить непредвиденному трафику проникнуть в защищенную сеть.
Cisco выпустила обновления программного обеспечения, устраняющие эту уязвимость. Существуют обходные пути, устраняющие эту уязвимость.
Это уведомление доступно по следующей ссылке: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-bypass-PTry37fX
Это уведомление является частью выпуска октября 2024 года публикации пакета уведомлений о безопасности программного обеспечения Cisco ASA, FMC и FTD. Для получения полного списка уведомлений и ссылок на них см. Cisco Event Response: октябрь 2024 года Полугодовая публикация пакета уведомлений о безопасности программного обеспечения Cisco ASA, FMC и FTD.
Рейтинг воздействия на безопасность: Средний
CVE: CVE-2024-20407
sec.cloudapps.cisco.com
Cisco Firepower Threat Defense Software TCP Snort 3 Detection Engine Bypass Vulnerability
Create attached notes ...
