安全客周刊 2024年10月25日
Cisco 针对活跃攻击下的 ASA 和 FTD 软件漏洞发布紧急修复
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

思科发布更新以解决其 Adaptive Security Appliance (ASA) 中一个可能导致拒绝服务 (DoS) 情况的被主动利用的安全漏洞。该漏洞被追踪为 CVE-2024-20481,影响 Cisco ASA 和 Cisco Firepower Threat Defense (FTD) Software 的 Remote Access VPN (RAVPN) 服务。未经认证的远程攻击者可利用该安全漏洞,导致 RAVPN 服务 DoS。思科还发布了修补程序,修复了 FTD 软件、安全防火墙管理中心 (FMC) 软件和自适应安全设备 (ASA) 中的另外三个关键漏洞,包括 CVE-2024-20412、CVE-2024-20424 和 CVE-2024-20329。这些漏洞可能会导致未经授权的访问和执行任意命令。用户必须尽快应用最新的修复程序以确保网络安全。

🎯 CVE-2024-20481 漏洞影响 Cisco ASA 和 Cisco Firepower Threat Defense (FTD) Software 的 Remote Access VPN (RAVPN) 服务,未经认证的远程攻击者可利用该漏洞,导致 RAVPN 服务 DoS。攻击者可以通过向受影响的设备发送大量 VPN 认证请求来利用这个漏洞。

🛡️ 思科建议用户采取以下措施来应对密码喷射攻击:启用日志记录、为远程访问 VPN 服务配置威胁检测、应用加固措施,如禁用 AAA 身份验证,以及手动阻止来自未授权来源的连接尝试。

🚨 除 CVE-2024-20481 外,思科还发布了修补程序,修复了 FTD 软件、安全防火墙管理中心 (FMC) 软件和自适应安全设备 (ASA) 中的另外三个关键漏洞:CVE-2024-20412、CVE-2024-20424 和 CVE-2024-20329。这些漏洞可能会导致未经授权的访问和执行任意命令,用户必须尽快应用最新的修复程序以确保网络安全。

⚠️ 值得注意的是,CVE-2024-20481 漏洞已被威胁者恶意利用,成为针对 VPN 和 SSH 服务的大规模暴力破解活动的一部分。今年 4 月初,Cisco Talos 发现,自 2024 年 3 月 18 日以来,针对 VPN 服务、Web 应用程序验证接口和 SSH 服务的暴力破解攻击激增。

🌐 这些攻击专门针对不同公司的各种设备,包括思科、Check Point、Fortinet、SonicWall、MikroTik、Draytek 和 Ubiquiti。Talos 指出:“这些暴力破解尝试使用了通用用户名和特定组织的有效用户名。这些攻击似乎都源自 TOR 出口节点以及一系列其他匿名隧道和代理服务器。”

发布时间 : 2024-10-25 14:20:10

思科(Cisco)周三表示,该公司已发布更新,以解决其 Adaptive Security Appliance (ASA) 中一个可能导致拒绝服务(DoS)情况的被主动利用的安全漏洞。

该漏洞被追踪为 CVE-2024-20481(CVSS 得分:5.8),影响 Cisco ASA 和 Cisco Firepower Threat Defense (FTD) Software 的 Remote Access VPN (RAVPN) 服务。

由于资源耗尽,未经认证的远程攻击者可利用该安全漏洞,导致 RAVPN 服务 DoS。

思科在一份公告中说:“攻击者可以通过向受影响的设备发送大量VPN认证请求来利用这个漏洞。成功利用后,攻击者可能会耗尽资源,导致受影响设备上的 RAVPN 服务 DoS。”

网络设备公司补充说,恢复 RAVPN 服务可能需要重新加载设备,具体取决于攻击的影响。

思科表示,虽然没有直接的解决方法来应对CVE-2024-20481,但客户可以按照以下建议来应对密码喷射攻击

    启用日志记录为远程访问 VPN 服务配置威胁检测应用加固措施,如禁用 AAA 身份验证,以及手动阻止来自未授权来源的连接尝试

值得注意的是,该漏洞已被威胁者恶意利用,成为针对 VPN 和 SSH 服务的大规模暴力破解活动的一部分。

今年 4 月初,Cisco Talos 发现,自 2024 年 3 月 18 日以来,针对虚拟专用网络 (VPN) 服务、Web 应用程序验证接口和 SSH 服务的暴力破解攻击激增。

这些攻击专门针对不同公司的各种设备,包括思科、Check Point、Fortinet、SonicWall、MikroTik、Draytek 和 Ubiquiti。

Talos 当时指出:“这些暴力破解尝试使用了通用用户名和特定组织的有效用户名。这些攻击似乎都源自 TOR 出口节点以及一系列其他匿名隧道和代理服务器。”

思科还发布了修补程序,分别修复 FTD 软件、安全防火墙管理中心 (FMC) 软件和自适应安全设备 (ASA) 中的另外三个关键漏洞–CVE-2024-20412 (CVE-2024-20412) 和 CVE-2024-20412 (CVE-2024-20412) 。

    CVE-2024-20412(CVSS 得分:9.3)- Cisco Firepower 1000、2100、3100 和 4200 系列的 FTD 软件中存在带有硬编码密码的静态帐户漏洞,未经身份验证的本地攻击者可使用静态凭据访问受影响的系统。CVE-2024-20424 (CVSS 得分:9.9) – FMC 軟體的網頁式管理介面存在 HTTP 請求輸入驗證不夠的漏洞,已驗證身份的遠端攻擊者可能會以 root 身份在底層作業系統上執行任意指令。CVE-2024-20329(CVSS 得分:9.9)- ASA 的 SSH 子系统中存在用户输入验证不充分的漏洞,经身份验证的远程攻击者可能会以 root 身份执行操作系统命令。

随着网络设备中的安全漏洞成为民族国家利用的中心点,用户必须迅速应用最新的修复程序。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

思科 安全漏洞 DoS攻击 CVE-2024-20481 VPN 网络安全
相关文章