В сряда Cisco обяви кръпки за множество уязвимости в продуктите Adaptive Security Appliance (ASA), Secure Firewall Management Center (FMC) и Firepower Threat Defense (FTD), включително и за експлоатирана грешка.
Проследен като CVE-2024-20481 (CVSS оценка 5.8), експлоатираният проблем засяга услугата Remote Access VPN (RAVPN) на ASA и FTD и може да позволи на отдалечени, неавтентифицирани нападатели да предизвикат отказ на услуга (DoS).
„Тази уязвимост се дължи на изчерпване на ресурсите. Нападателят може да се възползва от тази уязвимост, като изпрати голям брой заявки за VPN удостоверяване до засегнатото устройство“, обяснява Cisco в своята консултация.
Уязвими са само устройства, работещи с уязвима итерация на ASA или FTD, които имат активирана услугата RAVPN, казва технологичният гигант, като отбелязва, че е запознат с експлоатирането на уязвимостта в дивата природа.
Компанията казва, че наблюдаваните атаки са свързани с мащабната кампания за използване на груба сила, насочена към множество VPN и SSH услуги, за която сигнализира през април 2024 г. Тези атаки са насочени не само към продуктите на Cisco, но и към Checkpoint, Fortinet, SonicWall, MikroTik, Draytek и Ubiquiti.
Cisco публикува консултацията за CVE-2024-20481 като част от своята полугодишна публикация за пакетни консултации по сигурността на ASA, FMC и FTD от октомври 2024 г., в която подробно са описани 50 други недостатъка, включително три критични проблема, но казва, че не знае за използването на някой от тях в атаки.
Въпреки това технологичният гигант предупреждава, че е публикуван код за доказване на концепцията за CVE-2024-20377, CVE-2024-20387 и CVE-2024-20388 – три дефекта на разкриване на информация в FMC.
Първият критичен бъг, който засяга ASA и е проследен като CVE-2024-20329 (CVSS оценка 9,9), може да позволи на автентикиран отдалечен нападател да изпълнява команди на операционната система с привилегии на root през SSH, придобивайки пълен контрол над системата.
Дефектът в сигурността на FMC, проследен като CVE-2024-20424 (CVSS оценка 9,9), позволява на автентикиран, отдалечен нападател да изпраща изработени HTTP заявки, които не са правилно валидирани, за да изпълнява произволни команди с root привилегии в основната операционна система на засегнатите устройства.
Критичният недостатък в FTD, който засяга защитните стени от сериите Firepower 1000, 2100, 3100 и 4200 на Cisco, се проследява като CVE-2024-20412 (CVSS оценка 9,3) и позволява на локален, неавтентифициран нападател да влезе в интерфейса на командния ред на засегнатото устройство, като използва статични данни.
Cisco пусна и кръпки за 10 уязвимости с висока степен на опасност в FTD, повече от половината от които засягат и ASA. Друга уязвимост с висока степен на опасност беше отстранена в Adaptive Security Virtual Appliance (ASAv) и Secure Firewall Threat Defense Virtual (FTDv).
С изключение на грешка във VPN уеб сървъра на ASA и FTD, която може да доведе до произволно изпълнение на код с привилегии на root, останалите проблеми с висока степен на опасност могат да бъдат използвани за създаване на условия за DoS.
Останалите съвети в полугодишната пакетна публикация на Cisco описват 33 грешки със средна степен на опасност в ASA, FMC и FTD, с изключение на един информационен, който предупреждава за проблем с изданието на базата данни за уязвимости (VDB) за FTD, който може да доведе до неочаквано рестартиране на двигателя за откриване на Snort.
В сряда Cisco обяви и кръпки за средно сериозен недостатък в обработката на IKEv2 на Secure Client Software, който може да позволи на отдалечен, неавтентифициран нападател да предизвика DoS състояние.
На организациите се препоръчва да приложат пачовете на Cisco възможно най-скоро. Допълнителна информация можете да намерите на страницата със съвети за сигурност на Cisco.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.