Cisco بهروزرسانیهایی را برای رفع یک نقص امنیتی فعالانه با شناسه CVE-2024-20481 (امتیاز CVSS: 5.8) در Adaptive Security Appliance (ASA) منتشر کرده است که میتواند منجر به وضعیت منع سرویس (DoS) شود.
این آسیبپذیری سرویس Remote Access VPN (RAVPN) در Cisco ASA و نرمافزار Cisco Firepower Threat Defense (FTD) را تحت تأثیر قرار میدهد. به دلیل فرسودگی منابع، این نقص امنیتی میتواند توسط مهاجمان غیرقانونی و از راه دور برای ایجاد DoS سرویس RAVPN مورد سوء استفاده قرار گیرد. بر اساس گفته Cisco: نفوذگر میتواند با ارسال تعداد زیادی درخواست احراز هویت VPN به دستگاه آسیبپذیر از نقص مذکور سوء استفاده کند. اکسپلویت موفقیتآمیز میتواند امکان تخلیه منابع و در نتیجه ارائه سرویس RAVPN روی دستگاه آسیبپذیر را برای نفوذگر فراهم سازد.
افزون بر این، Cisco وصلههایی را برای رفع سه نقص مهم دیگر در نرمافزار FTD و Secure Firewall Management Center (FMC) و Adaptive Security Appliance (ASA) منتشر کرده است:
- CVE-2024-20424 (امتیاز CVSS: 9.9) آسیبپذیری اعتبارسنجی ناکافی ورودی درخواستهای HTT، نقص در رابط مدیریت مبتنی بر وب نرمافزار FMC میتواند به نفوذگر احراز هویت شده و از راه دور اجازه دهد تا دستورات دلخواه را بر روی سیستم عامل اصلی به عنوان root اجرا کند.
- CVE-2024-20329 (امتیاز CVSS: 9.9) آسیبپذیری اعتبارسنجی ناکافی ورودی کاربر در زیرسیستم SSH ASA که میتواند به نفوذگر احراز هویت شده و از راه دور امکان اجرای دستورات سیستم عامل را به عنوان root فراهم سازد.
- CVE-2024-20412 (امتیاز CVSS: 9.3) وجود اکانتهای ایستا با آسیبپذیری رمزهای عبور سختکد شده در نرمافزار FTD برای سریهای Cisco Firepower 1000، 2100، 3100 و 4200 که میتواند به نفوذگر محلی و احراز هویت نشده، امکان دسترسی به سیستم آسیبپذیر با استفاده از اعتبارنامههای ایستا را بدهد.
https://thehackernews.com/2024/10/cisco-issues-urgent-fix-for-asa-and-ftd.html