Угроза DoS-атак на сетевые устройства: Cisco выпустила обновления для защиты
В среду компания Cisco объявила о выпуске обновлений для устранения уязвимости в системе Adaptive Security Appliance (ASA), которая активно используется злоумышленниками и может привести к отказу в обслуживании (DoS).
Уязвимость, получившая номер CVE-2024-20481 и оценку CVSS 5,8, затрагивает службу удалённого доступа VPN (RAVPN) в Cisco ASA и программное обеспечение Cisco Firepower Threat Defense (FTD).
Из-за нехватки ресурсов уязвимость может быть использована удалёнными злоумышленниками для проведения DoS-атак на сервис RAVPN без аутентификации. Cisco рекомендует следовать нескольким мерам для защиты: включить ведение журнала, настроить обнаружение угроз для служб удалённого доступа VPN, отключить аутентификацию AAA и вручную блокировать попытки подключения из неавторизованных источников.
Ранее компания Cisco Talos зафиксировала всплеск атак методом перебора на сервисы VPN, интерфейсы аутентификации веб-приложений и SSH с 18 марта 2024 года. Эти атаки затронули широкий спектр оборудования различных компаний, включая Cisco, Check Point, Fortinet, SonicWall, MikroTik, Draytek и Ubiquiti.
В дополнение к уязвимости CVE-2024-20481, Cisco также выпустила исправления для трёх других критических уязвимостей:
CVE-2024-20412 (CVSS 9,3) — наличие статических учётных записей с жёстко заданными паролями в FTD Software.
CVE-2024-20424 (CVSS 9,9) — уязвимость в веб-интерфейсе управления FMC Software.
CVE-2024-20329 (CVSS 9,9) — уязвимость в подсистеме SSH ASA.
Поскольку уязвимости в системе безопасности сетевых устройств становятся основной целью для атак со стороны государств, пользователям важно как можно скорее применять последние обновления для защиты своих систем.