назва ПЗ, URL-посилання в інтернеті (знайти через пошукову систему);
призначення ПЗ та приклади споживачів, які можуть бути зацікавлені у використанні ПЗ;
Вразливість CVE-2022-20713 Detail була знайдена з ПЗ Cisco Adaptive Security Appliance. Програмне забезпечення Cisco Adaptive Security Appliance (ASA) є основною операційною системою сімейства Cisco ASA. Він надає можливості брандмауера корпоративного класу для пристроїв ASA у різноманітних форм-факторах – автономні пристрої, блейд-сервери та віртуальні пристрої – для будь-якого розподіленого мережевого середовища. Програмне забезпечення ASA також інтегрується з іншими критично важливими технологіями безпеки для надання комплексних рішень, які відповідають постійно зростаючим потребам безпеки.
Основні споживачі - системні адміністратори.
Запитання №1.2
Опишіть знайдену вразливість , переклавшу на українську розділ Description.
Опис
Уразливість у компоненті веб-клієнтських служб VPN програмного забезпечення Cisco Adaptive Security Appliance (ASA) і програмного забезпечення Cisco Firepower Threat Defense (FTD) може дозволити неавтентифікованому віддаленому зловмиснику проводити атаки на основі браузера проти користувачів ураженого пристрою. Ця вразливість пов’язана з неправильною перевіркою вхідних даних, які передаються до компонента веб-клієнтських служб VPN, перш ніж повертаються до браузера, який використовується. Зловмисник може використати цю вразливість, переконавши користувача відвідати веб-сайт, призначений для передачі зловмисних запитів на пристрій,на якому запущено програмне забезпечення Cisco ASA або програмне забезпечення Cisco FTD і має кінцеві точки веб-служб, що підтримують функції VPN. Успішний експлойт може дозволити зловмиснику відображати зловмисний вхід із ураженого пристрою у веб-переглядачі, який використовується, і проводити атаки на основі веб-переглядача, включаючи атаки міжсайтового сценарію. Зловмисник не міг безпосередньо вплинути на уражений пристрій.
Запитання № 1.3
Наведіть фрагменти прикладів уразливого програмного коду, розглянувши розділ References to Advisories, Solutions, and Tools.
На момент публікації ця вразливість впливала на продукти Cisco, якщо вони запускали вразливий випуск такого програмного забезпечення Cisco:
Програмне забезпечення ASA з Cisco AnyConnect VPN або Clientless SSL VPN
Програмне забезпечення FTD із увімкненою Cisco AnyConnect VPN
Щоб визначити, чи програмне забезпечення має вразливу функцію, скористайтеся командою CLI show-running-config. У наступній таблиці в лівому стовпці наведено вразливі функції програмного забезпечення Cisco ASA. Правий стовпець вказує базову конфігурацію для кожної функції з команди CLI show running-config. Якщо на пристрої працює вразливий випуск і на ньому ввімкнено одну з цих функцій, він є вразливим
Щоб визначити, чи програмне забезпечення має вразливу функцію, скористайтеся командою CLI show-running-config. У наведеній нижче таблиці в лівому стовпці наведено вразливі функції програмного забезпечення Cisco FTD. Правий стовпець вказує базову конфігурацію для кожної функції з команди CLI show running-config. Якщо на пристрої працює вразливий випуск і на ньому ввімкнено одну з цих функцій, він є вразливим.
Запитання № 2.1
Криптографічний алгоритм: CAST (Carlisle Adams and Stafford Tavares)
Режим шифрування: CBC (Cipher Block Chaining)
Роки створення: CAST був розроблений у 1996 році.
Запитання № 2.2
Переваги криптографічного алгоритму та режиму шифрування CAST-CBC:
Переваги:
Швидкість: CAST має добру швидкість в порівнянні з іншими алгоритмами.
Відкритий код: Якщо безпека важлива, відкритий код дозволяє незалежним експертам аудитувати та вдосконалювати алгоритм.
Надійність: CAST був розроблений криптографами та використовується в деяких застосунках.
Недоліки:
Ключовий розмір: CAST використовує ключі невеликого розміру (зазвичай 40 або 128 біт), що може стати проблемою для сучасних стандартів безпеки.
Обмежена використовуваність: У зв'язку з розвитком новіших алгоритмів, які можуть мати кращу безпеку або ефективність, CAST може вважатися застарілим для деяких сценаріїв.
Не включений в стандартні протоколи безпеки: CAST не входить в стандартні криптографічні протоколи, такі як TLS, що може обмежити його застосування в інтернет-застосунках.
Варіант 14
Запитання №1.1
Опишіть ПЗ, в якому знайдено вразливість:
Вразливість CVE-2022-20713 Detail була знайдена з ПЗ Cisco Adaptive Security Appliance. Програмне забезпечення Cisco Adaptive Security Appliance (ASA) є основною операційною системою сімейства Cisco ASA. Він надає можливості брандмауера корпоративного класу для пристроїв ASA у різноманітних форм-факторах – автономні пристрої, блейд-сервери та віртуальні пристрої – для будь-якого розподіленого мережевого середовища. Програмне забезпечення ASA також інтегрується з іншими критично важливими технологіями безпеки для надання комплексних рішень, які відповідають постійно зростаючим потребам безпеки. Основні споживачі - системні адміністратори.
Запитання №1.2
Опишіть знайдену вразливість , переклавшу на українську розділ Description. Опис Уразливість у компоненті веб-клієнтських служб VPN програмного забезпечення Cisco Adaptive Security Appliance (ASA) і програмного забезпечення Cisco Firepower Threat Defense (FTD) може дозволити неавтентифікованому віддаленому зловмиснику проводити атаки на основі браузера проти користувачів ураженого пристрою. Ця вразливість пов’язана з неправильною перевіркою вхідних даних, які передаються до компонента веб-клієнтських служб VPN, перш ніж повертаються до браузера, який використовується. Зловмисник може використати цю вразливість, переконавши користувача відвідати веб-сайт, призначений для передачі зловмисних запитів на пристрій,на якому запущено програмне забезпечення Cisco ASA або програмне забезпечення Cisco FTD і має кінцеві точки веб-служб, що підтримують функції VPN. Успішний експлойт може дозволити зловмиснику відображати зловмисний вхід із ураженого пристрою у веб-переглядачі, який використовується, і проводити атаки на основі веб-переглядача, включаючи атаки міжсайтового сценарію. Зловмисник не міг безпосередньо вплинути на уражений пристрій.
Запитання № 1.3
Наведіть фрагменти прикладів уразливого програмного коду, розглянувши розділ References to Advisories, Solutions, and Tools.
На момент публікації ця вразливість впливала на продукти Cisco, якщо вони запускали вразливий випуск такого програмного забезпечення Cisco:
Щоб визначити, чи програмне забезпечення має вразливу функцію, скористайтеся командою CLI show-running-config. У наступній таблиці в лівому стовпці наведено вразливі функції програмного забезпечення Cisco ASA. Правий стовпець вказує базову конфігурацію для кожної функції з команди CLI show running-config. Якщо на пристрої працює вразливий випуск і на ньому ввімкнено одну з цих функцій, він є вразливим
Щоб визначити, чи програмне забезпечення має вразливу функцію, скористайтеся командою CLI show-running-config. У наведеній нижче таблиці в лівому стовпці наведено вразливі функції програмного забезпечення Cisco FTD. Правий стовпець вказує базову конфігурацію для кожної функції з команди CLI show running-config. Якщо на пристрої працює вразливий випуск і на ньому ввімкнено одну з цих функцій, він є вразливим.
Запитання № 2.1
Криптографічний алгоритм: CAST (Carlisle Adams and Stafford Tavares) Режим шифрування: CBC (Cipher Block Chaining) Роки створення: CAST був розроблений у 1996 році.
Запитання № 2.2
Переваги криптографічного алгоритму та режиму шифрування CAST-CBC:
Переваги:
Недоліки: