قامت Cisco بإصلاح ثغرة اجتياز المسار عالية الخطورة CVE-2020-3452 مع برنامج Cisco Adaptive Security Appliance Software (ASA) وبرنامج Cisco Firepower Threat Defense (FTD).
تسمح الثغرة للمهاجم البعيد بشن هجوم اجتياز الدليل الذي يسمح للمهاجمين بقراءة الملفات الحساسة على نظام مستهدف.
ترجع الثغرة الأمنية إلى النقص المناسب في التحقق من صحة إدخال عناوين URL في طلبات HTTP ، ويمكن للمهاجم استغلال هذه الثغرة عن طريق إرسال طلب HTTP معد يحتوي على تسلسل أحرف اجتياز الدليل.
يسمح الاستغلال الناجح للثغرة للمهاجم بعرض ملفات عشوائية داخل نظام ملفات خدمات الويب على الجهاز المستهدف.
أصدرت Cisco تحديثات برامج لتغطية الثغرات الأمنية ، وأوصى المستخدمون الذين لديهم منتجات متأثرة بالترقية إلى إصدار ثابت في أقرب وقت ممكن.
وأبلغ الخلل شركة سيسكو عن طريق ميخائيل كليوتشنيكوف من التقنيات الإيجابية وعبد الرحمن نور وأحمد أبو العلا من شركة RedForce.
نشر باحث الأمن أبو العلا برنامج استغلال PoC في 22 يوليو 14:56 ، نشر باحثو ET و Cognosec نص NMAP لاستغلال الخلل.
بعد ساعات من نشر PoC ، في الساعة 23:31 بدأ مهاجمو ET في استغلال الخلل. وفقًا لـ Rapid7's Project Sonar ، اكتشف ما يزيد قليلاً عن 85000 جهاز ASA / FTD ، ينتشر 398 منها عبر 17 ٪ من قائمة Fortune 500.
لاحظت Rapid7 Labs أنه "تم إعادة تشغيل حوالي 10٪ فقط من أجهزة Cisco ASA / FTD منذ إصدار التصحيح. هذا مؤشر محتمل أنهم تم تصحيحهم (يبدو أن 27 فقط من أصل 398 المكتشفة في شركات Fortune 500 قد تم تصحيحها / إعادة تشغيلها).
لاحظ مشروع Heisenberg (Rapid7 honeypot) عنوان IPv4 46 [.] 30.189.6 بحثًا عن Cisco ASAs على مستوى الإنترنت عبر 560 منفذًا في 2020-07-18 (مسح قبل الكشف عن الثغرة الأمنية)