O vulnerabilitate critică a fost descoperită în Cisco ASA & FTD VPNs

O vulnerabilitate critică a fost descoperită în Cisco ASA & FTD VPNs

O vulnerabilitate critică a fost descoperită în software-ul Cisco ASA și FTD VPNs și este exploatată activ de atacatori. Vulnerabilitatea permite atacatorilor neautentificați să epuizeze resursele sistemului, cauzând condiții de Denial of Service (DoS).

TL;DR

  • Vulnerabilitate critică în Cisco ASA și FTD VPNs
  • Exploatare activă în atacuri
  • Cauzează Denial of Service
  • Afectează serviciul Remote Access VPN
  • Sunt disponibile actualizări de securitate

Detalii despre vulnerabilitate

Cisco a dezvăluit o vulnerabilitate importantă în software-ul Adaptive Security Appliance (ASA) și Firepower Threat Defense (FTD), identificată ca CVE-2024-20481. Aceasta permite atacatorilor remote neautentificați să creeze supraîncărcări de resurse, rezultând într-o stare de Denial of Service (DoS) pe dispozitivele afectate.

Modalități de exploatare

Vulnerabilitatea se găsește în serviciul Remote Access VPN (RAVPN) al software-ului Cisco ASA și FTD. Aceasta este declanșată de tratarea necorespunzătoare a solicitărilor de autentificare VPN, permițând atacatorilor să inunde dispozitivele țintă cu un număr mare de cereri care consumă excesiv resurse.

Exploatarea cu succes poate duce la o condiție de DoS care perturbă disponibilitatea serviciului RAVPN. În unele cazuri, este posibil să fie necesară o restartare a dispozitivului pentru a restabili funcționalitatea.

Măsuri de protecție

Cisco a observat atacuri de tip brute-force la scară largă care vizează VPN-uri și servicii SSH prin utilizarea datelor de autentificare comune. Aceste atacuri urmăresc să exploateze vulnerabilitatea și să obțină acces neautorizat la rețelele corporative.

Cisco a lansat actualizări de software care abordează această vulnerabilitate și nu există soluții alternative disponibile. Clienții sunt sfătuiți să treacă imediat la o versiune de software remediată.

Îmbunătățirea securității

Exploatarea activă a acestei vulnerabilități evidențiază importanța aplicării actualizărilor software la timp și menținerea unei politici de securitate robuste. Organizațiile care utilizează software-ul afectat Cisco ASA și FTD ar trebui să prioritizeze actualizarea la o versiune remediată și implementarea configurațiilor de securitate recomandate pentru a reduce riscul de atacuri de succes.

Încheiem cu o recomandare: păstrarea la zi a securității sistemelor IT prin instalarea actualizărilor de software oferite de vendori va diminua considerabil riscul atacurilor cibernetice. De asemenea, monitorizarea constantă a log-urilor pentru mesaje specifice și evaluarea atentă a resurselor folosite pot fi chei în identificarea și atenuarea potențialelor amenințări de securitate.

Sursa articolului:

https://cybersecuritynews.com/cisco-asa-ftd-vpns-vulnerability/

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

O vulnerabilitate critică a fost descoperită în Cisco ASA & FTD VPNs
O vulnerabilitate critică a fost descoperită în Cisco ASA & FTD VPNs