https://event.flydove.net/edm/web/infosecurity01/325454
https://event.flydove.net/edm/web/infosecurity01/325454

新聞

思科緊急修補遭駭客積極利用的 ASA 與 FTD 軟體漏洞

2024 / 10 / 25
編輯部
思科緊急修補遭駭客積極利用的 ASA 與 FTD 軟體漏洞
思科(Cisco)於近日發布重要安全更新,修補一個目前正遭受積極攻擊的 Adaptive Security Appliance(ASA)安全漏洞。該漏洞可能導致系統發生阻斷服務(DoS)攻擊,影響企業網路安全運作。

漏洞細節與影響範圍

這個被編號為 CVE-2024-20481 的漏洞(CVSS 評分:5.8)影響思科 ASA 和 Firepower Threat Defense(FTD)軟體的遠端存取 VPN(RAVPN)服務。由於資源耗盡問題,未經授權的遠端攻擊者可以利用此漏洞對 RAVPN 服務發動 DoS 攻擊。

思科安全公告指出,攻擊者可以透過向受影響設備發送大量 VPN 驗證請求來利用此漏洞。一旦攻擊成功,將導致資源耗盡,使受影響設備的 RAVPN 服務癱瘓。更嚴重的是,根據攻擊影響程度,可能需要重新啟動設備才能恢復 RAVPN 服務。

緩解措施

雖然目前沒有直接的解決方案來完全防範 CVE-2024-20481 漏洞,但思科建議客戶採取以下防護措施來對抗密碼暴力破解攻擊:啟用日誌記錄功能、為遠端存取 VPN 服務配置威脅偵測、實施強化措施(如停用 AAA 驗證),以及手動阻擋來自未授權來源的連線嘗試。

大規模攻擊活動

思科 Talos 威脅情報團隊於今年四月初報告指出,自 2024 年 3 月 18 日以來,針對 VPN 服務、網頁應用程式驗證介面和 SSH 服務的暴力破解攻擊明顯增加。這些攻擊不僅針對思科設備,還包括 Check Point、Fortinet、SonicWall、MikroTik、Draytek 和 Ubiquiti 等多家廠商的產品。
Talos 指出,這些暴力破解攻擊使用通用使用者名稱和特定組織的有效使用者名稱,攻擊來源主要來自 TOR 出口節點以及各種匿名通道和代理伺服器。

其他重大漏洞修補

除了上述漏洞外,思科同時修補了三個嚴重性更高的安全漏洞:
  • CVE-2024-20412(CVSS 評分:9.3)影響 FTD 軟體,涉及硬編碼密碼的靜態帳戶問題;
  • CVE-2024-20424(CVSS 評分:9.9)存在於 FMC 軟體的網頁管理介面,可能允許已驗證的遠端攻擊者以 root 權限執行任意命令;
  • CVE-2024-20329(CVSS 評分:9.9)影響 ASA 的 SSH 子系統,同樣可能允許已驗證的遠端攻擊者執行 root 權限的系統命令。
有鑑於網路設備安全漏洞已成為國家級駭客組織的主要攻擊目標,資安專家強烈建議企業用戶儘速更新至最新版本。同時,應持續監控系統異常活動,確保企業網路安全。

本文轉載自thehackernews。