Strona 1 z 1

CVE-2018-0101 (critical) - oryginalny post zniknal

: 30 sty 2018, 12:53
autor: mihu
hej,

widze ze oryginalny post borostfora zniknal. moze dlatego ze byl szybszy niz Cisco?

anyway, official statement https://tools.cisco.com/security/center ... 80129-asa1, milego patchowania ...

Re: CVE-2018-0101 (critical) - oryginalny post zniknal

: 30 sty 2018, 13:04
autor: PatrykW
mihu pisze: 30 sty 2018, 12:53 hej,

widze ze oryginalny post borostfora zniknal. moze dlatego ze byl szybszy niz Cisco?

anyway, official statement https://tools.cisco.com/security/center ... 80129-asa1, milego patchowania ...
Wielkie dzieki, teraz to chyba zamieszkam w DC. Ostatnio robilem reczna migracje ASA, a teraz jeszcze upgrady :D

Re: CVE-2018-0101 (critical) - oryginalny post zniknal

: 30 sty 2018, 13:08
autor: mihu
Wojtachinho pisze: 30 sty 2018, 13:04
mihu pisze: 30 sty 2018, 12:53 hej,

widze ze oryginalny post borostfora zniknal. moze dlatego ze byl szybszy niz Cisco?

anyway, official statement https://tools.cisco.com/security/center ... 80129-asa1, milego patchowania ...
Wielkie dzieki, teraz to chyba zamieszkam w DC. Ostatnio robilem reczna migracje ASA, a teraz jeszcze upgrady :D
dopiero co informowalem klientow o Spectre i Meltdown, teraz tez mam przerywnik od tego co mialem robic... z tego co na szybko widzialem nie ma jeszcze patchy dla FTD, sa dla ASA5505.

btw. jak ktos jeszcze nie widzial to sa sygnatury IPS (FP/FTD) dla Spectre/Meltdown, ale w zaleznosci jaki template jest uzyty to moga byc domyslnie wylaczone.

@Wojtachinho (off-top) : czyli migracja sie udala? :)

Re: CVE-2018-0101 (critical) - oryginalny post zniknal

: 30 sty 2018, 17:07
autor: PatrykW
mihu pisze: 30 sty 2018, 13:08
Wojtachinho pisze: 30 sty 2018, 13:04
mihu pisze: 30 sty 2018, 12:53 hej,

widze ze oryginalny post borostfora zniknal. moze dlatego ze byl szybszy niz Cisco?

anyway, official statement https://tools.cisco.com/security/center ... 80129-asa1, milego patchowania ...
Wielkie dzieki, teraz to chyba zamieszkam w DC. Ostatnio robilem reczna migracje ASA, a teraz jeszcze upgrady :D
dopiero co informowalem klientow o Spectre i Meltdown, teraz tez mam przerywnik od tego co mialem robic... z tego co na szybko widzialem nie ma jeszcze patchy dla FTD, sa dla ASA5505.

btw. jak ktos jeszcze nie widzial to sa sygnatury IPS (FP/FTD) dla Spectre/Meltdown, ale w zaleznosci jaki template jest uzyty to moga byc domyslnie wylaczone.

@Wojtachinho (off-top) : czyli migracja sie udala? :)
hi,
Udala, i to byl moj najgorszy dzien, i nigdy wiecej takich :D
Mialem moment ze kazdemu mowielm, uwielbiam sprawy zwiazane z cisco asa, a teraz ochyda :D
Swoja droga butle trzeba zrobic :D %%%

Re: CVE-2018-0101 (critical) - oryginalny post zniknal

: 30 sty 2018, 20:31
autor: mihu
super. poczekaj jak zaczniesz ftd Obrazek. całkiem zapomniałem ;) trzeba się będzie kiedyś zgadać i dopasować miejsce i czas.
a patrząc na bug powyżej dni pre8-3 są policzone bo najniższa sugerowana wersja to 9.1.7.20

Re: CVE-2018-0101 (critical) - oryginalny post zniknal

: 31 sty 2018, 11:16
autor: radix
Czy ktoś wie czy włączenie anyconnect jest podatne?
Na stronie opisane opisane jest że podatność występuje gdy włączone jest webvpn feature.
Pytanie czy mają na myśli tylko webvpn (clientless VPN) czy też anyconnect który włącza się przez sekcję webvpn

Re: CVE-2018-0101 (critical) - oryginalny post zniknal

: 31 sty 2018, 12:21
autor: mihu
radix pisze: 31 sty 2018, 11:16 Czy ktoś wie czy włączenie anyconnect jest podatne?
Na stronie opisane opisane jest że podatność występuje gdy włączone jest webvpn feature.
Pytanie czy mają na myśli tylko webvpn (clientless VPN) czy też anyconnect który włącza się przez sekcję webvpn
cytujac CVE:
A vulnerability in the Secure Sockets Layer (SSL) VPN functionality of the Cisco Adaptive Security Appliance (ASA) (...) The vulnerability is due to an attempt to double free a region of memory when the webvpn feature is enabled on the Cisco ASA device. An attacker could exploit this vulnerability by sending multiple, crafted XML packets to a webvpn-configured interface on the affected system.
ASA:

Kod: Zaznacz cały

webvpn
 enable outside
 anyconnect image disk0:/anyconnect-win-4.5.03040-webdeploy-k9.pkg 1 regex "Windows NT"
 anyconnect enable
wiec IMO, jesli masz RVPN i uzywasz SSLVPN na Anyconnect a nie IKEv2 to tak.

Re: CVE-2018-0101 (critical) - oryginalny post zniknal

: 31 sty 2018, 12:36
autor: radix
Też tak myślę ale jest to tylko domysł :)

Re: CVE-2018-0101 (critical) - oryginalny post zniknal

: 31 sty 2018, 12:44
autor: mihu
radix pisze: 31 sty 2018, 12:36 Też tak myślę ale jest to tylko domysł :)
zawsze mozesz spreparowac XMLa zeby sprawdzic i miec dowod ;)

Re: CVE-2018-0101 (critical) - oryginalny post zniknal

: 01 lut 2018, 09:59
autor: radix
Aby rozwiać wszelkie wątpliwości, otrzymaliśmy odpowiedź od CISCO.
Jeśli ktoś nie używa clientless VPN(webVPN) ale uzywa anyconnect (konfiguracja w sekcji webVPN) to też jest podatny

Re: CVE-2018-0101 (critical) - oryginalny post zniknal

: 04 lut 2018, 09:52
autor: piter1789
hejka,
no lecą upgrade;) ciekawe co wyjdzie następne że jest podatne;)

@mihu
"super. poczekaj jak zaczniesz ftd"
uważasz, że ftd takie straszne?;)

Re: CVE-2018-0101 (critical) - oryginalny post zniknal

: 06 lut 2018, 10:17
autor: radix
Cisco wypuściło update do linku w pierwszym poście.
Okazuje się, że patch był nie kompletny i wszyscy którzy updatowali soft muszą ponownie to zrobić na poprawioną wersję.
Dodatkowo pojawiło się co kontretnie jest podatne i jest też ASDM :)

Re: CVE-2018-0101 (critical) - oryginalny post zniknal

: 06 lut 2018, 12:42
autor: mihu
super :(

wlasnie slyszalem od klienta.

oryginalny post zostal zupdateowany, plus more info: https://blogs.cisco.com/security/cve-2018-0101