O vulnerabilitate critică a fost descoperită în software-ul Cisco ASA și FTD VPNs și este exploatată activ de atacatori. Vulnerabilitatea permite atacatorilor neautentificați să epuizeze resursele sistemului, cauzând condiții de Denial of Service (DoS).
TL;DR
- Vulnerabilitate critică în Cisco ASA și FTD VPNs
- Exploatare activă în atacuri
- Cauzează Denial of Service
- Afectează serviciul Remote Access VPN
- Sunt disponibile actualizări de securitate
Detalii despre vulnerabilitate
Cisco a dezvăluit o vulnerabilitate importantă în software-ul Adaptive Security Appliance (ASA) și Firepower Threat Defense (FTD), identificată ca CVE-2024-20481. Aceasta permite atacatorilor remote neautentificați să creeze supraîncărcări de resurse, rezultând într-o stare de Denial of Service (DoS) pe dispozitivele afectate.
Modalități de exploatare
Vulnerabilitatea se găsește în serviciul Remote Access VPN (RAVPN) al software-ului Cisco ASA și FTD. Aceasta este declanșată de tratarea necorespunzătoare a solicitărilor de autentificare VPN, permițând atacatorilor să inunde dispozitivele țintă cu un număr mare de cereri care consumă excesiv resurse.
Exploatarea cu succes poate duce la o condiție de DoS care perturbă disponibilitatea serviciului RAVPN. În unele cazuri, este posibil să fie necesară o restartare a dispozitivului pentru a restabili funcționalitatea.
Măsuri de protecție
Cisco a observat atacuri de tip brute-force la scară largă care vizează VPN-uri și servicii SSH prin utilizarea datelor de autentificare comune. Aceste atacuri urmăresc să exploateze vulnerabilitatea și să obțină acces neautorizat la rețelele corporative.
Cisco a lansat actualizări de software care abordează această vulnerabilitate și nu există soluții alternative disponibile. Clienții sunt sfătuiți să treacă imediat la o versiune de software remediată.
Îmbunătățirea securității
Exploatarea activă a acestei vulnerabilități evidențiază importanța aplicării actualizărilor software la timp și menținerea unei politici de securitate robuste. Organizațiile care utilizează software-ul afectat Cisco ASA și FTD ar trebui să prioritizeze actualizarea la o versiune remediată și implementarea configurațiilor de securitate recomandate pentru a reduce riscul de atacuri de succes.
Încheiem cu o recomandare: păstrarea la zi a securității sistemelor IT prin instalarea actualizărilor de software oferite de vendori va diminua considerabil riscul atacurilor cibernetice. De asemenea, monitorizarea constantă a log-urilor pentru mesaje specifice și evaluarea atentă a resurselor folosite pot fi chei în identificarea și atenuarea potențialelor amenințări de securitate.
Sursa articolului:
https://cybersecuritynews.com/cisco-asa-ftd-vpns-vulnerability/