思科(Cisco)周三表示,该公司已发布更新,以解决其 Adaptive Security Appliance (ASA) 中一个可能导致拒绝服务(DoS)情况的被主动利用的安全漏洞。
该漏洞被追踪为 CVE-2024-20481(CVSS 得分:5.8),影响 Cisco ASA 和 Cisco Firepower Threat Defense (FTD) Software 的 Remote Access VPN (RAVPN) 服务。
由于资源耗尽,未经认证的远程攻击者可利用该安全漏洞,导致 RAVPN 服务 DoS。
思科在一份公告中说:“攻击者可以通过向受影响的设备发送大量VPN认证请求来利用这个漏洞。成功利用后,攻击者可能会耗尽资源,导致受影响设备上的 RAVPN 服务 DoS。”
网络设备公司补充说,恢复 RAVPN 服务可能需要重新加载设备,具体取决于攻击的影响。
思科表示,虽然没有直接的解决方法来应对CVE-2024-20481,但客户可以按照以下建议来应对密码喷射攻击
- 启用日志记录
- 为远程访问 VPN 服务配置威胁检测
- 应用加固措施,如禁用 AAA 身份验证,以及
- 手动阻止来自未授权来源的连接尝试
值得注意的是,该漏洞已被威胁者恶意利用,成为针对 VPN 和 SSH 服务的大规模暴力破解活动的一部分。
今年 4 月初,Cisco Talos 发现,自 2024 年 3 月 18 日以来,针对虚拟专用网络 (VPN) 服务、Web 应用程序验证接口和 SSH 服务的暴力破解攻击激增。
这些攻击专门针对不同公司的各种设备,包括思科、Check Point、Fortinet、SonicWall、MikroTik、Draytek 和 Ubiquiti。
Talos 当时指出:“这些暴力破解尝试使用了通用用户名和特定组织的有效用户名。这些攻击似乎都源自 TOR 出口节点以及一系列其他匿名隧道和代理服务器。”
思科还发布了修补程序,分别修复 FTD 软件、安全防火墙管理中心 (FMC) 软件和自适应安全设备 (ASA) 中的另外三个关键漏洞–CVE-2024-20412 (CVE-2024-20412) 和 CVE-2024-20412 (CVE-2024-20412) 。
- CVE-2024-20412(CVSS 得分:9.3)- Cisco Firepower 1000、2100、3100 和 4200 系列的 FTD 软件中存在带有硬编码密码的静态帐户漏洞,未经身份验证的本地攻击者可使用静态凭据访问受影响的系统。
- CVE-2024-20424 (CVSS 得分:9.9) – FMC 軟體的網頁式管理介面存在 HTTP 請求輸入驗證不夠的漏洞,已驗證身份的遠端攻擊者可能會以 root 身份在底層作業系統上執行任意指令。
- CVE-2024-20329(CVSS 得分:9.9)- ASA 的 SSH 子系统中存在用户输入验证不充分的漏洞,经身份验证的远程攻击者可能会以 root 身份执行操作系统命令。
随着网络设备中的安全漏洞成为民族国家利用的中心点,用户必须迅速应用最新的修复程序。