این آسیبپذیری که بهعنوان CVE-2024-20481 ردیابی میشود (امتیاز ۸/۵ در مقیاس CVSS)، سرویس دسترسی از راه دور VPN (RAVPN) Cisco ASA و نرمافزار Cisco Firepower Threat Defense (FTD) را تحت تأثیر قرار میدهد.
به دلیل فرسودگی منابع، نقص امنیتی میتواند توسط مهاجمان غیرقانونی و از راه دور برای ایجاد DoS سرویس RAVPN مورد بهرهبرداری قرار گیرد.
سیسکو در گزارشی گفت[۱]: «یک مهاجم میتواند با ارسال تعداد زیادی درخواست احراز هویت VPN به دستگاه آسیبدیده از این آسیبپذیری بهرهبرداری کند. یک بهرهبردار موفق میتواند به مهاجم اجازه دهد تا منابع را تخلیه کند و درنتیجه سرویس RAVPN روی دستگاه آسیبدیده ارائه شود.»
این شرکت تجهیزات شبکه اضافه کرد که بازیابی سرویس RAVPN ممکن است بسته به تأثیر حمله به بارگذاری مجدد دستگاه نیاز داشته باشد.
درحالیکه هیچ راهحل مستقیمی برای رسیدگی به CVE-2024-20481 وجود ندارد، سیسکو گفت که مشتریان میتوانند توصیههایی را برای مقابله با حملات پاشش رمز عبور دنبال کنند[۲]:
- فعال کردن logging
- پیکربندی تشخیص تهدید برای خدمات VPN دسترسی از راه دور
- اقدامات سختکننده مانند غیرفعال کردن احراز هویت AAA
- مسدود کردن دستی تلاش برای اتصال از منابع غیرمجاز
شایانذکر است که این نقص در یک زمینه مخرب توسط عوامل تهدید بهعنوان بخشی از یک کمپین بیرحمانه در مقیاس بزرگ که VPN ها و سرویسهای SSH را هدف قرار میدهد، مورداستفاده قرار گرفته است.
در اوایل ماه آوریل، سیسکو تالوس از ۱۸ مارس ۲۰۲۴ حملات بیرحمانهای را علیه سرویسهای شبکه خصوصی مجازی (VPN)، رابطهای احراز هویت برنامههای کاربردی وب و سرویسهای SSH اعلام کرد[۳].
این حملات طیف وسیعی از تجهیزات شرکتهای مختلف ازجمله Cisco، Check Point، Fortinet، SonicWall، MikroTik، Draytek و Ubiquiti را مشخص کردند.
تالوس در آن زمان خاطرنشان کرد: «تلاشهای بیرحمانه از نامهای کاربری عمومی و نامهای کاربری معتبر برای سازمانهای خاص استفاده میکنند. به نظر میرسد که همه این حملات از گرههای خروجی TOR و طیفی از تونلها و پراکسیهای ناشناس دیگر سرچشمه میگیرند.»
سیسکو همچنین وصلههایی را برای رفع سه نقص مهم دیگر در نرمافزار FTD، نرمافزار مرکز مدیریت فایروال امن (FMC) و ابزار امنیتی تطبیقی (ASA) منتشر کرده است.
CVE-2024-20412 (امتیاز ۳/۹ در مقیاس CVSS) – وجود حسابهای ثابت با آسیبپذیری رمزهای عبور رمزگذاری شده در نرمافزار FTD برای سریهای Cisco Firepower 1000، ۲۱۰۰، ۳۱۰۰، و ۴۲۰۰ که میتواند به یک مهاجم محلی غیرقانونی اجازه دهد تا با استفاده از اعتبار استاتیک به سیستم آلوده دسترسی پیدا کند.[۴]
CVE-2024-20424 (امتیاز ۹/۹ در مقیاس CVSS) – اعتبار سنجی ورودی ناکافی درخواستهای HTTP آسیبپذیری در رابط مدیریت مبتنی بر وب نرمافزار FMC که میتواند به یک مهاجم احراز هویت شده و از راه دور اجازه دهد تا دستورات دلخواه را بر روی سیستمعامل اصلی بهعنوان ریشه اجرا کند.[۵]
CVE-2024-20329 (امتیاز ۹/۹ در مقیاس CVSS) – اعتبار سنجی ناکافی آسیبپذیری ورودی کاربر در زیرسیستم SSH ASA که میتواند به یک مهاجم احراز هویت شده و از راه دور اجازه دهد تا دستورات سیستمعامل را بهعنوان ریشه اجرا کند.[۶]
با توجه به اینکه آسیبپذیریهای امنیتی در دستگاههای شبکه بهعنوان نقطه مرکزی بهرهبرداریهای nation-state در حال ظهور است، ضروری است که کاربران بهسرعت برای اعمال آخرین اصلاحات اقدام کنند.
منابع
[۱] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-bf-dos-vDZhLqrW
[۲] https://www.cisco.com/c/en/us/support/docs/security/secure-firewall-threat-defense/221806-password-spray-attacks-impacting-custome.html
[۳] https://thehackernews.com/2024/04/cisco-warns-of-global-surge-in-brute.html
[۴] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-statcred-dFC8tXT5
[۵] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-cmd-inj-v3AWDqN7
[۶] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ssh-rce-gRAuPEUF
[۷] https://thehackernews.com/2024/10/cisco-issues-urgent-fix-for-asa-and-ftd.html
ثبت ديدگاه