Cisco 针对活跃攻击下的 ASA 和 FTD 软件漏洞发布紧急修复

思科(Cisco)周三表示,该公司已发布更新,以解决其 Adaptive Security Appliance (ASA) 中一个可能导致拒绝服务(DoS)情况的被主动利用的安全漏洞。

该漏洞被追踪为 CVE-2024-20481(CVSS 得分:5.8),影响 Cisco ASA 和 Cisco Firepower Threat Defense (FTD) Software 的 Remote Access VPN (RAVPN) 服务。

由于资源耗尽,未经认证的远程攻击者可利用该安全漏洞,导致 RAVPN 服务 DoS。

思科在一份公告中说:“攻击者可以通过向受影响的设备发送大量VPN认证请求来利用这个漏洞。成功利用后,攻击者可能会耗尽资源,导致受影响设备上的 RAVPN 服务 DoS。”

网络设备公司补充说,恢复 RAVPN 服务可能需要重新加载设备,具体取决于攻击的影响。

思科表示,虽然没有直接的解决方法来应对CVE-2024-20481,但客户可以按照以下建议来应对密码喷射攻击

  • 启用日志记录
  • 为远程访问 VPN 服务配置威胁检测
  • 应用加固措施,如禁用 AAA 身份验证,以及
  • 手动阻止来自未授权来源的连接尝试

值得注意的是,该漏洞已被威胁者恶意利用,成为针对 VPN 和 SSH 服务的大规模暴力破解活动的一部分。

今年 4 月初,Cisco Talos 发现,自 2024 年 3 月 18 日以来,针对虚拟专用网络 (VPN) 服务、Web 应用程序验证接口和 SSH 服务的暴力破解攻击激增。

这些攻击专门针对不同公司的各种设备,包括思科、Check Point、Fortinet、SonicWall、MikroTik、Draytek 和 Ubiquiti。

Talos 当时指出:“这些暴力破解尝试使用了通用用户名和特定组织的有效用户名。这些攻击似乎都源自 TOR 出口节点以及一系列其他匿名隧道和代理服务器。”

思科还发布了修补程序,分别修复 FTD 软件、安全防火墙管理中心 (FMC) 软件和自适应安全设备 (ASA) 中的另外三个关键漏洞–CVE-2024-20412 (CVE-2024-20412) 和 CVE-2024-20412 (CVE-2024-20412) 。

  • CVE-2024-20412(CVSS 得分:9.3)- Cisco Firepower 1000、2100、3100 和 4200 系列的 FTD 软件中存在带有硬编码密码的静态帐户漏洞,未经身份验证的本地攻击者可使用静态凭据访问受影响的系统。
  • CVE-2024-20424 (CVSS 得分:9.9) – FMC 軟體的網頁式管理介面存在 HTTP 請求輸入驗證不夠的漏洞,已驗證身份的遠端攻擊者可能會以 root 身份在底層作業系統上執行任意指令。
  • CVE-2024-20329(CVSS 得分:9.9)- ASA 的 SSH 子系统中存在用户输入验证不充分的漏洞,经身份验证的远程攻击者可能会以 root 身份执行操作系统命令。

随着网络设备中的安全漏洞成为民族国家利用的中心点,用户必须迅速应用最新的修复程序。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐