
Otkrivena zero-day ranjivost u Cisco ASA i FTD uređajima iskorištena u napadima raspršivanja lozinki
Cisco je otkrio i zakrpao zero-day ranjivost, označenu kao CVE-2024-20481, koja pogađa softver korišten u usluzi Remote Access VPN (RAVPN) na njihovim Adaptive Security Appliance (ASA) i Firepower Threat Defense (FTD) uređajima. Uspješna eksploatacija ove ranjivosti mogla je omogućiti neautentificiranom udaljenom napadaču da izazove uskraćivanje usluge (DoS) na RAVPN servisu pogođenog uređaja.
Cisco je ovu ranjivost otkrio tijekom istrage kampanje raspršivanja lozinki u travnju 2024. godine. Preporučuje se organizacijama da prate volumen autentifikacijskih zahtjeva kako bi utvrdile jesu li bile meta takvih napada. U svom sigurnosnom savjetu, Cisco je naveo: “Uspješna eksploatacija mogla bi omogućiti napadaču iscrpljivanje resursa, što rezultira DoS-om RAVPN servisa na pogođenom uređaju. Ovisno o utjecaju napada, možda će biti potrebno ponovno pokretanje uređaja kako bi se obnovila RAVPN usluga. Usluge koje nisu povezane s VPN-om nisu pogođene.”
Iako je ranjivost dobila srednju ocjenu ozbiljnosti s CVSS rezultatom 5,3, ranjivosti u Cisco ASA i FTD uređajima često su meta napadača. Ranije ove godine, Cisco je otkrio dvije zero-day ranjivosti u ASA i FTD softveru koje su državne prijetnje koristile za napade na vladine mreže. Osim toga, izvješće osiguravajuće tvrtke Coalition pokazalo je značajan porast zahtjeva povezanih s ASA uređajima tijekom 2023. godine.
Organizacijama se savjetuje da ažuriraju svoje uređaje s najnovijim zakrpama i prate neobične aktivnosti autentifikacije kako bi se zaštitile od potencijalnih napada.
Izvor: techtarget.com