یک آسیب پذیری در پردازش بسته ­های TCP در نرم افزار Cisco Adaptive Security Appliance (ASA)  و Cisco Firepower Threat Defense (FTD) وجود دارد که به مهاجم احراز اصالت نشده راه دور اجازه میدهد که باعث ایجاد شرایط حمله منع سرویس در دستگاه آسیب پذیر شود. این آسیب پذیری به دلیل شرایط  استفاده بیش از حد از حافظه است. یک مهاجم می تواند با ایجاد و ارسال ترافیک دستکاری شده TCP با نرخ بالا به تجهیز آسیب پذیر، از این آسیب پذیری بهره­ برداری کند. یک اکسپلویت موفق، به مهاجم اجازه استفاده بیش از اندازه منابع تجهیز را میدهد که منجر به شرایط منع سرویس در  انتقال ترافیک در دیوایس آسیب پذیر می شود.

تجهیزات آسیب پذیر:

Cisco ASA Software Releases 9.12, 9.13, 9.14

Cisco FTD Software Releases 6.4.0, 6.5.0, 6.6.0

راهکار مقابله:

سیسکو به روزرسانی های نرم افزاری منتشر کرده است که این آسیب پذیری را برطرف می کند.

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-dos-QFcNEPfx#fs

به عنوان یک راه حل، مدیر می تواند دستور fragment reassembly full [interface-name] را اجرا کند. اجرای این دستور ممکن است روی کارایی تاثیر داشته باشد.