Cisco выпустила экстренный патч для бага в Adaptive Security Appliance и Firepower Threat Defense - «Новости» » Интернет технологии
sitename
Первую партию трёхстворчатых смартфонов Samsung Galaxy Z TriFold смели за несколько минут - «Новости сети»
Первую партию трёхстворчатых смартфонов Samsung Galaxy Z TriFold смели за несколько минут - «Новости сети»
Распаковку смартфона OnePlus 15R опубликовали в преддверии анонса - «Новости сети»
Распаковку смартфона OnePlus 15R опубликовали в преддверии анонса - «Новости сети»
«Я капитан Шепард, и это моя самая ожидаемая игра»: грандиозный ролевой боевик Exodus в духе Mass Effect не выйдет в 2026 году - «Новости сети»
«Я капитан Шепард, и это моя самая ожидаемая игра»: грандиозный ролевой боевик Exodus в духе Mass Effect не выйдет в 2026 году - «Новости сети»
«Дорогая, у нас есть Cyberpunk 2077 дома»: дебютный трейлер ролевого экшена No Law смутил игроков своей вторичностью - «Новости сети»
«Дорогая, у нас есть Cyberpunk 2077 дома»: дебютный трейлер ролевого экшена No Law смутил игроков своей вторичностью - «Новости сети»
Учёные обнаружили, что ИИ-модели с трудом понимают разницу между верой и знанием - «Новости сети»
Учёные обнаружили, что ИИ-модели с трудом понимают разницу между верой и знанием - «Новости сети»
Новый инструмент в Яндекс Вебмастере: «Настройка GET‑параметров» — «Блог для вебмастеров»
Новый инструмент в Яндекс Вебмастере: «Настройка GET‑параметров» — «Блог для вебмастеров»
В США изобрели углеродно-отрицательный «бетон» — он поглощает CO₂, пока затвердевает - «Новости сети»
В США изобрели углеродно-отрицательный «бетон» — он поглощает CO₂, пока затвердевает - «Новости сети»
Глава Valve Гейб Ньюэлл выпустит свой первый нейроимплант до конца года — геймеров пока чипировать не будут - «Новости сети»
Глава Valve Гейб Ньюэлл выпустит свой первый нейроимплант до конца года — геймеров пока чипировать не будут - «Новости сети»
Microsoft выпустила последнее обновление для Windows 11 в этом году - «Новости сети»
Microsoft выпустила последнее обновление для Windows 11 в этом году - «Новости сети»
SpaceX начала продавать антенны для спутникового интернета Starlink по $89 через торговые автоматы - «Новости сети»
SpaceX начала продавать антенны для спутникового интернета Starlink по $89 через торговые автоматы - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Cisco выпустила экстренный патч для бага в Adaptive Security Appliance и Firepower Threat Defense - «Новости»

Разработчики Cisco сообщили о выпуске патча для активно использующейся уязвимости CVE-2024-20481 (5,8 балла по шкале CVSS) в Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD), которая может привести к отказу в обслуживании (DoS). Известно, что проблема применялась для масштабных брутфорс-атак.


Сообщается, что баг затрагивает все версии ASA, FTD и связан со службой Remote Access VPN (RAVPN). Проблема возникает из-за исчерпания ресурсов и может использоваться удаленными неаутентифицированными злоумышленниками, чтобы спровоцировать состояние DoS.


«Злоумышленник может использовать эту уязвимость, отправив уязвимому устройству большое количество запросов на VPN-аутентификацию. Успешная эксплуатация позволит злоумышленнику исчерпать ресурсы, что приведет к отказу в обслуживании RAVPN на затронутом проблемой устройстве», — сообщают в Cisco, добавляя, что эксплуатировать уязвимость можно только в том случае, если служба RAVPN включена.


Для восстановления работы RAVPN после атаки может потребоваться перезагрузка устройства, предупредили в компании.


Хотя специалисты Cisco Product Security Incident Response Team (PSIRT) заявляют, что им известно об активной эксплуатации этой уязвимости злоумышленниками, отмечается, что баг использовался не для DoS-атак на устройства Cisco ASA.


Так, уязвимость была обнаружена еще в апреле текущего года и использовалась в массовых брутфорс-атаках на VPN-сервисы различных сетевых устройств, включая: Cisco Secure Firewall VPN, Checkpoint VPN, Fortinet VPN, SonicWall VPN, RD Web Services, Miktrotik, Draytek, Ubiquiti.


Тогда исследователи писали, что злоумышленники не нацеливаются на конкретные отрасли и регионы, а атаки носят случайный, оппортунистический характер. Предполагалось, что целью атак был сбор учетных данных для VPN в корпоративных сетях, которые затем можно было бы продать в даркнете или применить для взлома.


Помимо патча для CVE-2024-20481 Cisco выпустила исправления для еще трех критических уязвимостей в FTD, ASA и Secure Firewall Management Center (FMC).



  • CVE-2024-20412 (9,3 балла по шкале CVSS) — жестко закодированные учетные данные в FTD для Cisco Firepower 1000, 2100, 3100 и 4200 Series, позволявшие неаутентифицированному локальному злоумышленнику получить доступ к затронутой системе.

  • CVE-2024-20424 (9,9 балла по шкале CVSS) — недостаточная проверка input'а в HTTP-запросах в веб-интерфейсе управления FMC Software, которая позволяла аутентифицированному удаленному злоумышленнику выполнять произвольные команды с правами root.

  • CVE-2024-20329 (9,9 балла по шкале CVSS) — недостаточная проверка пользовательского input'а в подсистеме SSH в ASA, что позволяло аутентифицированному удаленному злоумышленнику выполнять команды на уровне root.


Сообщается, что CVE-2024-20424 затрагивает все продукты Cisco, работающие под управлением уязвимой версии FMC, независимо от конфигурации устройства.


В свою очередь, CVE-2024-20329 затрагивает версии ASA, в которых используется стек CiscoSSH и разрешен доступ через SSH хотя бы через один интерфейс. То в качестве защиты от этого бага можно отключить уязвимый стек CiscoSSH.


CVE-2024-20412 затрагивает FTD версий 7.1–7.4 с релизом VDB 387 или более ранним на устройствах Firepower 1000, 2100, 3100 и 4200 Series.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Разработчики Cisco сообщили о выпуске патча для активно использующейся уязвимости CVE-2024-20481 (5,8 балла по шкале CVSS) в Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD), которая может привести к отказу в обслуживании (DoS). Известно, что проблема применялась для масштабных брутфорс-атак. Сообщается, что баг затрагивает все версии ASA, FTD и связан со службой Remote Access VPN (RAVPN). Проблема возникает из-за исчерпания ресурсов и может использоваться удаленными неаутентифицированными злоумышленниками, чтобы спровоцировать состояние DoS. «Злоумышленник может использовать эту уязвимость, отправив уязвимому устройству большое количество запросов на VPN-аутентификацию. Успешная эксплуатация позволит злоумышленнику исчерпать ресурсы, что приведет к отказу в обслуживании RAVPN на затронутом проблемой устройстве», — сообщают в Cisco, добавляя, что эксплуатировать уязвимость можно только в том случае, если служба RAVPN включена. Для восстановления работы RAVPN после атаки может потребоваться перезагрузка устройства, предупредили в компании. Хотя специалисты Cisco Product Security Incident Response Team (PSIRT) заявляют, что им известно об активной эксплуатации этой уязвимости злоумышленниками, отмечается, что баг использовался не для DoS-атак на устройства Cisco ASA. Так, уязвимость была обнаружена еще в апреле текущего года и использовалась в массовых брутфорс-атаках на VPN-сервисы различных сетевых устройств, включая: Cisco Secure Firewall VPN, Checkpoint VPN, Fortinet VPN, SonicWall VPN, RD Web Services, Miktrotik, Draytek, Ubiquiti. Тогда исследователи писали, что злоумышленники не нацеливаются на конкретные отрасли и регионы, а атаки носят случайный, оппортунистический характер. Предполагалось, что целью атак был сбор учетных данных для VPN в корпоративных сетях, которые затем можно было бы продать в даркнете или применить для взлома. Помимо патча для CVE-2024-20481 Cisco выпустила исправления для еще трех критических уязвимостей в FTD, ASA и Secure Firewall Management Center (FMC). CVE-2024-20412 (9,3 балла по шкале CVSS) — жестко закодированные учетные данные в FTD для Cisco Firepower 1000, 2100, 3100 и 4200 Series, позволявшие неаутентифицированному локальному злоумышленнику получить доступ к затронутой системе. CVE-2024-20424 (9,9 балла по шкале CVSS) — недостаточная проверка input'а в HTTP-запросах в веб-интерфейсе управления FMC Software, которая позволяла аутентифицированному удаленному злоумышленнику выполнять произвольные команды с правами root. CVE-2024-20329 (9,9 балла по шкале CVSS) — недостаточная проверка пользовательского input'а в подсистеме SSH в ASA, что позволяло аутентифицированному удаленному злоумышленнику выполнять команды на уровне root. Сообщается, что CVE-2024-20424 затрагивает все продукты Cisco, работающие под управлением уязвимой версии FMC, независимо от конфигурации устройства. В свою очередь, CVE-2024-20329 затрагивает версии ASA, в которых используется стек CiscoSSH и разрешен доступ через SSH хотя бы через один интерфейс. То в качестве защиты от этого бага можно отключить уязвимый стек CiscoSSH. CVE-2024-20412 затрагивает FTD версий 7.1–7.4 с релизом VDB 387 или более ранним на устройствах Firepower 1000, 2100, 3100 и 4200 Series.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: