В сряда Cisco обяви кръпки за множество уязвимости в продуктите Adaptive Security Appliance (ASA), Secure Firewall Management Center (FMC) и Firepower Threat Defense (FTD), включително и за експлоатирана грешка.

Проследен като CVE-2024-20481 (CVSS оценка 5.8), експлоатираният проблем засяга услугата Remote Access VPN (RAVPN) на ASA и FTD и може да позволи на отдалечени, неавтентифицирани нападатели да предизвикат отказ на услуга (DoS).

„Тази уязвимост се дължи на изчерпване на ресурсите. Нападателят може да се възползва от тази уязвимост, като изпрати голям брой заявки за VPN удостоверяване до засегнатото устройство“, обяснява Cisco в своята консултация.

Уязвими са само устройства, работещи с уязвима итерация на ASA или FTD, които имат активирана услугата RAVPN, казва технологичният гигант, като отбелязва, че е запознат с експлоатирането на уязвимостта в дивата природа.

Компанията казва, че наблюдаваните атаки са свързани с мащабната кампания за използване на груба сила, насочена към множество VPN и SSH услуги, за която сигнализира през април 2024 г. Тези атаки са насочени не само към продуктите на Cisco, но и към Checkpoint, Fortinet, SonicWall, MikroTik, Draytek и Ubiquiti.

Cisco публикува консултацията за CVE-2024-20481 като част от своята полугодишна публикация за пакетни консултации по сигурността на ASA, FMC и FTD от октомври 2024 г., в която подробно са описани 50 други недостатъка, включително три критични проблема, но казва, че не знае за използването на някой от тях в атаки.

Въпреки това технологичният гигант предупреждава, че е публикуван код за доказване на концепцията за CVE-2024-20377, CVE-2024-20387 и CVE-2024-20388 – три дефекта на разкриване на информация в FMC.

Първият критичен бъг, който засяга ASA и е проследен като CVE-2024-20329 (CVSS оценка 9,9), може да позволи на автентикиран отдалечен нападател да изпълнява команди на операционната система с привилегии на root през SSH, придобивайки пълен контрол над системата.

Дефектът в сигурността на FMC, проследен като CVE-2024-20424 (CVSS оценка 9,9), позволява на автентикиран, отдалечен нападател да изпраща изработени HTTP заявки, които не са правилно валидирани, за да изпълнява произволни команди с root привилегии в основната операционна система на засегнатите устройства.

Критичният недостатък в FTD, който засяга защитните стени от сериите Firepower 1000, 2100, 3100 и 4200 на Cisco, се проследява като CVE-2024-20412 (CVSS оценка 9,3) и позволява на локален, неавтентифициран нападател да влезе в интерфейса на командния ред на засегнатото устройство, като използва статични данни.

Cisco пусна и кръпки за 10 уязвимости с висока степен на опасност в FTD, повече от половината от които засягат и ASA. Друга уязвимост с висока степен на опасност беше отстранена в Adaptive Security Virtual Appliance (ASAv) и Secure Firewall Threat Defense Virtual (FTDv).

С изключение на грешка във VPN уеб сървъра на ASA и FTD, която може да доведе до произволно изпълнение на код с привилегии на root, останалите проблеми с висока степен на опасност могат да бъдат използвани за създаване на условия за DoS.

Останалите съвети в полугодишната пакетна публикация на Cisco описват 33 грешки със средна степен на опасност в ASA, FMC и FTD, с изключение на един информационен, който предупреждава за проблем с изданието на базата данни за уязвимости (VDB) за FTD, който може да доведе до неочаквано рестартиране на двигателя за откриване на Snort.

В сряда Cisco обяви и кръпки за средно сериозен недостатък в обработката на IKEv2 на Secure Client Software, който може да позволи на отдалечен, неавтентифициран нападател да предизвика DoS състояние.

На организациите се препоръчва да приложат пачовете на Cisco възможно най-скоро. Допълнителна информация можете да намерите на страницата със съвети за сигурност на Cisco.

Източник: По материали от Интернет

Подобни публикации

Поглед към Green Transition Forum 5.0

Киберсигурността не е просто техническа дисциплина или изпълнение н...

DuckDuckGo разширява защитата срещу онлайн измами

DuckDuckGo, известен с фокуса си върху поверителността, разширява в...
20 юни 2025

Viasat е поредната жертва на китайската APT гру...

Американската компания за сателитни комуникации Viasat стана обект ...
20 юни 2025

Play ransomware удари Krispy Kreme: над 160 000...

Американската верига за понички и кафе Krispy Kreme потвърди, че пр...
20 юни 2025

Извършител от бандата Ryuk e екстрадиран в САЩ

33-годишен украински гражданин, сочен за член на зловещата рансъмуе...
20 юни 2025

Израел унищожи над 90 милиона долара в криптова...

Хакерската група „Predatory Sparrow“, известна с произраелската си ...
20 юни 2025

BlueNoroff използва дийпфейк видеа в Zoom

Изследователи от Huntress разкриха нова кампания на севернокорейска...
19 юни 2025

Microsoft затяга сигурността в Microsoft 365

Microsoft обяви важни промени в сигурностните настройки по подразби...
Бъдете социални
Още по темата
05/06/2025

Cisco отстрани три уязвимос...

Cisco публикува спешни обновления за сигурността,...
01/06/2025

Критична уязвимост в Cisco ...

Изследователи от Horizon3 публикуваха технически подробности...
09/05/2025

Cisco поправи критична уязв...

Cisco обяви, че е отстранила максимално...
Последно добавени
20/06/2025

Поглед към Green Transition...

Киберсигурността не е просто техническа дисциплина...
20/06/2025

DuckDuckGo разширява защита...

DuckDuckGo, известен с фокуса си върху...
20/06/2025

Viasat е поредната жертва н...

Американската компания за сателитни комуникации Viasat...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!