思科修补了 ASA、FMC 和 FTD 产品中的漏洞,包括一个在大规模暴力破解攻击活动中被主动利用的漏洞。
思科修补了 Adaptive Security Appliance (ASA)、Secure Firewall Management Center (FMC) 和 Firepower Threat Defense (FTD) 产品中的多个漏洞,包括一个被追踪为 CVE-2024-20481 的主动利用漏洞。
CVE-2024-20481 漏洞(CVSS 得分为 5.8)是一个拒绝服务 (DoS) 问题,影响 ASA 和 FTD 的远程访问 VPN (RAVPN) 服务。
未认证的远程攻击者可利用该漏洞导致 RAVPN 服务拒绝服务 (DoS)。
“此漏洞是由于资源耗尽造成的。攻击者可通过向受影响设备发送大量 VPN 验证请求来利用此漏洞。成功利用后,攻击者可以耗尽资源,导致受影响设备上的 RAVPN 服务出现 DoS。“根据攻击造成的影响,可能需要重新加载设备才能恢复 RAVPN 服务。与 VPN 无关的服务不受影响。
今年 4 月,思科 Talos 研究人员详细介绍了针对 VPN、SSH 服务和常用登录凭证的大规模暴力破解活动。思科警告客户,密码喷射攻击一直针对配置在思科安全防火墙设备上的远程访问 VPN(RAVPN)服务。
该公司发布了一份文件,其中包含针对远程访问 VPN(RAVPN)服务的密码喷射攻击的建议。这家 IT 巨头指出,这些攻击也针对第三方 VPN 集中器。
现在,该公司证实,CVE-2024-20481 漏洞正在被恶意利用。
“思科产品安全事故响应小组(PSIRT)发现有人恶意使用本公告中描述的漏洞。”
思科还解决了以下三个关键漏洞:
- CVE-2024-20412: 用于 Firepower 1000、2100、3100 和 4200 系列的 Cisco Firepower 威胁防御软件静态凭证漏洞;
- CVE-2024-20424:Cisco Secure Firewall 管理中心软件命令注入漏洞;
- CVE-2024-20329:Cisco Adaptive Security Appliance 软件 SSH 远程命令注入漏洞。
上述漏洞在野外均未被利用。
由 IT 巨头处理的漏洞的完整列表可在安全公告页面中查看。