思科紧急修复已遭利用的 ASA 和 FTD 软件漏洞
2024-10-26 01:40:0 Author: mp.weixin.qq.com(查看原文) 阅读量:11 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

本周三,思科表示修复ASA中一个拒绝服务(DoS)漏洞CVE-2024-20481(CVSS评分5.8)。

该漏洞影响思科 ASA 和 FTD 软件的远程访问VPN (RAVPN) 服务。该漏洞因资源耗尽造成,可被未认证的远程攻击者用于在RAVPN 服务中引发 DoS。

思科在安全公告中提到,“攻击者可将大量 VPN 认证请求发送给受影响设备,利用该漏洞,可使攻击者耗尽资源,从而在受影响设备上造成 RAVPN 服务的 DoS。”

恢复 RAVPN 服务可能要求重新加载该设备,具体取决于攻击造成的影响。虽然目前尚不存在相关应变措施,但思科表示客户可采取如下建议,应对密码喷射攻击:

  • 启用登录

  • 为远程访问VPN服务配置威胁检测

  • 应用加固措施如禁用AAA认证,以及

  • 手动拦截未授权来源的连接尝试

值得注意的是,该漏洞已被攻击者恶意利用,是针对VPN和SSH服务的大规模暴力攻击的一部分。今年4月早些时候,思科 Talos 团队提到自2024年3月18日开始,针对VPN服务、web 应用认证接口和SSH服务的暴力攻击在增长。

这些攻击影响多家李七夜的多款设备,如思科、Check Point、Fortinet、SonicWall、MikroTik、Draytek 和 Ubiquiti。

思科 Talos 提到,“这些暴力攻击厂商利用特定组织机构的通用用户名和有效用户名。所有这些攻击似乎源自 TOR 出口节点和大量其它匿名隧道和代理。”

思科还修复了位于 FTD 软件、FMC 软件和ASA 中的其它三个严重漏洞:

  • CVE-2024-20412(CVSS评分9.3):适用于 Cisco Firepower 1000、2100、3100和4200系列的 FTD 软件中存在硬编码密码的静态账户,可导致未认证的本地攻击者通过静态凭据访问受影响系统。

  • CVE-2024-20424(CVSS评分9.9):FMC 软件的 web 管理接口中存在一个 HTTP 请求输入验证不当漏洞,可导致认证的远程攻击者在底层操作系统上以根身份执行任意命令。

  • CVE-2024-20329(CVSS评分9.9):位于ASA的SSH子系统中的用户输入验证不充分漏洞,可导致认证的远程攻击者以根身份执行操作系统命令。

鉴于网络设备中的漏洞易遭国家黑客利用,建议用户尽快修复。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

黑客在思科商店注入恶意JS,窃取信用卡和凭据

思科修复已有 PoC 的根提权漏洞

思科:注意这些已达生命周期IP电话中的RCE 0day

思科严重漏洞可导致黑客在SEG设备上添加 root 用户

思科ASA防火墙中存在多个漏洞,可被用于供应链攻击

原文链接

https://thehackernews.com/2024/10/cisco-issues-urgent-fix-for-asa-and-ftd.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521275&idx=1&sn=23094a8bbc6812308a558007e25112aa&chksm=ea94a291dde32b87e35eaab4a3eaca0db1c4a21c577bfdffa7e0bc64e4aa607f757182427737&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh