聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
该漏洞影响思科 ASA 和 FTD 软件的远程访问VPN (RAVPN) 服务。该漏洞因资源耗尽造成,可被未认证的远程攻击者用于在RAVPN 服务中引发 DoS。
思科在安全公告中提到,“攻击者可将大量 VPN 认证请求发送给受影响设备,利用该漏洞,可使攻击者耗尽资源,从而在受影响设备上造成 RAVPN 服务的 DoS。”
恢复 RAVPN 服务可能要求重新加载该设备,具体取决于攻击造成的影响。虽然目前尚不存在相关应变措施,但思科表示客户可采取如下建议,应对密码喷射攻击:
启用登录
为远程访问VPN服务配置威胁检测
应用加固措施如禁用AAA认证,以及
手动拦截未授权来源的连接尝试
值得注意的是,该漏洞已被攻击者恶意利用,是针对VPN和SSH服务的大规模暴力攻击的一部分。今年4月早些时候,思科 Talos 团队提到自2024年3月18日开始,针对VPN服务、web 应用认证接口和SSH服务的暴力攻击在增长。
这些攻击影响多家李七夜的多款设备,如思科、Check Point、Fortinet、SonicWall、MikroTik、Draytek 和 Ubiquiti。
思科 Talos 提到,“这些暴力攻击厂商利用特定组织机构的通用用户名和有效用户名。所有这些攻击似乎源自 TOR 出口节点和大量其它匿名隧道和代理。”
思科还修复了位于 FTD 软件、FMC 软件和ASA 中的其它三个严重漏洞:
CVE-2024-20412(CVSS评分9.3):适用于 Cisco Firepower 1000、2100、3100和4200系列的 FTD 软件中存在硬编码密码的静态账户,可导致未认证的本地攻击者通过静态凭据访问受影响系统。
CVE-2024-20424(CVSS评分9.9):FMC 软件的 web 管理接口中存在一个 HTTP 请求输入验证不当漏洞,可导致认证的远程攻击者在底层操作系统上以根身份执行任意命令。
CVE-2024-20329(CVSS评分9.9):位于ASA的SSH子系统中的用户输入验证不充分漏洞,可导致认证的远程攻击者以根身份执行操作系统命令。
鉴于网络设备中的漏洞易遭国家黑客利用,建议用户尽快修复。
https://thehackernews.com/2024/10/cisco-issues-urgent-fix-for-asa-and-ftd.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~