Apple Planet
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI
No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
czwartek, 8 maja, 2025
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
No Result
View All Result
Apple Planet
No Result
View All Result
Home Security

Cisco wydaje pilną poprawkę dla podatności w oprogramowaniu ASA i FTD, która jest obecnie wykorzystywana w atakach

od Pan z ApplePlanet
24 października, 2024
w Security
0
Naukowcy Odkrywają Metodę „Zwodniczej Przyjemności” na Ominięcie Ograniczeń Modeli Sztucznej Inteligencji
465
SHARES
1.5k
VIEWS
Udostępnij na FacebookuUdostępnij na Tweeterze

W środę Cisco ogłosiło wydanie aktualizacji mających na celu naprawienie aktywnie wykorzystywanej luki bezpieczeństwa w ich oprogramowaniu Adaptive Security Appliance (ASA), która może prowadzić do wystąpienia stanu odmowy usługi (DoS). Problem ten, oznaczony jako CVE-2024-20481 (z wynikiem CVSS: 5.8), dotyczy usługi zdalnego dostępu VPN (RAVPN) w urządzeniach Cisco ASA oraz Cisco Firepower Threat Defense (FTD).

Luka w zabezpieczeniach i jej konsekwencje

Kwestią odpowiedzialną za lukę jest wyczerpanie zasobów, co oznacza, że niesprawdzony, zdalny atakujący może doprowadzić do stanu DoS, wysyłając dużą liczbę żądań uwierzytelnienia VPN do podatnego urządzenia. Firma Cisco informuje, że „atakujący może wykorzystać tę lukę, wysyłając dużą liczbę żądań autoryzacyjnych VPN do podatnego urządzenia. Udany atak może wyczerpać zasoby systemu, co skutkuje odmową usługi (DoS) dla usługi RAVPN na dotkniętym urządzeniu”.

W zależności od skali ataku, przywrócenie pełnej funkcjonalności usługi RAVPN może wymagać restartu urządzenia. Jest to potencjalnie poważne zagrożenie dla firm, które korzystają z tych urządzeń w kluczowych punktach swojej infrastruktury sieciowej.

Brak bezpośrednich rozwiązań zastępczych

Cisco nie oferuje bezpośrednich obejść dla luki CVE-2024-20481, jednak zaleca użytkownikom wdrożenie działań mających na celu minimalizację ryzyka, takich jak ochrona przed atakami typu „password spraying”. Rekomendacje obejmują:

– Włączenie logowania
– Konfigurację wykrywania zagrożeń dla usług VPN zdalnego dostępu
– Wprowadzenie środków ochronnych, takich jak wyłączenie uwierzytelniania AAA
– Ręczne blokowanie prób połączeń z nieautoryzowanych źródeł

Warto zaznaczyć, że luka została już wykorzystana przez złośliwych aktorów w ramach szeroko zakrojonej kampanii brute-force, skierowanej głównie na usługi VPN oraz SSH.

Kampania brute-force: globalne zagrożenie

W kwietniu bieżącego roku zespół Cisco Talos poinformował o wzroście liczby ataków brute-force wymierzonych w usługi VPN, interfejsy uwierzytelniania aplikacji webowych i usługi SSH. Fala ataków, która rozpoczęła się 18 marca 2024 roku, celowała w urządzenia różnych producentów, takich jak Cisco, Check Point, Fortinet, SonicWall, MikroTik, Draytek czy Ubiquiti.

Atakujący używają zarówno ogólnych nazw użytkowników, jak i specyficznych nazw powiązanych z konkretnymi organizacjami, starając się przełamać zabezpieczenia. Większość tych ataków pochodzi z węzłów wyjściowych Tor oraz innych anonimowych tuneli i serwerów proxy, co znacznie utrudnia ich śledzenie i blokowanie.

Dodatkowe luki bezpieczeństwa

Oprócz wspomnianej luki CVE-2024-20481, Cisco wydało także poprawki dla trzech innych krytycznych problemów bezpieczeństwa w oprogramowaniu FTD, Secure Firewall Management Center (FMC) i ASA. Są to:

– CVE-2024-20412 (CVSS: 9.3) – Luka dotycząca obecności statycznych kont z hasłami w oprogramowaniu FTD dla urządzeń Cisco Firepower serii 1000, 2100, 3100 i 4200. Może ona umożliwić nieautoryzowanemu, lokalnemu atakującemu dostęp do systemu przy użyciu statycznych poświadczeń.
– CVE-2024-20424 (CVSS: 9.9) – Niewystarczająca walidacja wejściowa żądań HTTP w interfejsie zarządzania webowego oprogramowania FMC. Umożliwia ona uwierzytelnionemu, zdalnemu atakującemu wykonanie dowolnych komend systemowych z uprawnieniami root.
– CVE-2024-20329 (CVSS: 9.9) – Niewystarczająca walidacja danych wejściowych w podsystemie SSH oprogramowania ASA, co może pozwolić uwierzytelnionemu, zdalnemu atakującemu na wykonanie poleceń systemu operacyjnego z uprawnieniami root.

Szybka reakcja jest kluczowa

Ze względu na fakt, że luki bezpieczeństwa w urządzeniach sieciowych stają się celem zaawansowanych ataków państwowych, niezmiernie ważne jest, aby użytkownicy jak najszybciej zastosowali dostępne aktualizacje. Wprowadzenie aktualizacji może zapobiec potencjalnym zagrożeniom i chronić infrastrukturę sieciową przed złośliwymi atakami.

Bezpieczeństwo infrastruktury sieciowej ma kluczowe znaczenie, a szybkie reagowanie na nowe zagrożenia może zapobiec poważnym problemom, takim jak przerwy w działaniu usług czy utrata danych w wyniku ataków cybernetycznych.

Share186Tweet116
Poprzedni artykuł

Luka w AWS Cloud Development Kit naraża użytkowników na ryzyko przejęcia konta

Następny artykuł

Dlaczego Odporne na Phishing Metody MFA To Już Konieczność: Ukryte Zagrożenia Tradycyjnych Rozwiązań

Następny artykuł
Dlaczego Odporne na Phishing Metody MFA To Już Konieczność: Ukryte Zagrożenia Tradycyjnych Rozwiązań

Dlaczego Odporne na Phishing Metody MFA To Już Konieczność: Ukryte Zagrożenia Tradycyjnych Rozwiązań

Zapraszamy

Polub nas i bądź na bieżąco

Ostatnie Wpisy

  • Data premiery iQOO Neo 10 w Indiach ujawniona 8 maja, 2025
  • Wyciek: Druga fala premiery Galaxy S25 Edge rusza 21 maja 8 maja, 2025
  • Wyciekły rendery Oppo Reno14 Pro – poznaj jego nowy wygląd 8 maja, 2025
  • GSMArena szuka partnera do współpracy w Indonezji 8 maja, 2025
  • Apple planuje integrację wyszukiwania opartego na sztucznej inteligencji w Safari 8 maja, 2025

Informacje

  • Polityka prywatności
  • Redakcja
  • Współpraca
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi