شرکت سیسکو اصلاحیههایی را برای رفع چندین آسیبپذیری در محصولات Adaptive Security Appliance (ASA)، Secure Firewall Management Center (FMC) و Firepower Threat Defense (FTD) منتشر کرده است. اخیرا شواهدی مبنی بر سوءاستفاده فعال از این آسیبپذیریها منتشر شده است.
نخستین آسیبپذیری که با شناسه CVE-2024-20481 (CVSS 5.8) ردیابی میشود مربوط به سرویس دسترسی از راه دور VPN (RAVPN) در ASA و FTD است که به مهاجمان غیرمجاز اجازه میدهد از راه دور بتوانند حملات DoS را انجام دهند.
به گفتهی سیسکو، این آسیبپذیری ناشی از مصرف بیش از حد منابع ایجاد میشود. مهاجمین میتوانند با ارسال تعداد زیادی از درخواستهای احراز هویت VPN به دستگاه، از این مشکل سوءاستفاده نمایند. فقط دستگاههایی که نسخه آسیبپذیری از ASA یا FDT را اجرا میکنند و سرویس RAVPN را فعال کردهاند، تحت تأثیر این مشکل قرار دارند.
سیسکو از سوءاستفاده از این آسیبپذیری در حملات مرتبط با کمپین گسترده brute-force در آوریل 2024 خبر داده است. این حملات نه تنها سیسکو، بلکه شرکتهای دیگری نظیر Checkpoint، Fortinet، SonicWall و ... را نیز مورد هدف قرار داده بود.
این آسیبپذیری در اطلاعیهی امنیتی نیمسالانه سیسکو معرفی شده که در آن به 50 مشکل دیگر از جمله سه آسیبپذیری بحرانی اشاره شده است. اگرچه این شرکت اعلام کرده است که از سوءاستفاده احتمالی از هیچ کدام از مشکلات دیگر اطلاعی ندارد. با این حال، هشدار داده است که کد اثبات مفهومی برای سه آسیبپذیری افشای اطلاعات در FMC منتشر شده است (CVE-2024-20377، CVE-2024-20387 و CVE-2024-20388).
آسیبپذیری بحرانی دیگری که سیسکو آن را برطرف کرده است CVE-2024-20329 (CVSS 9.9) است که به مهاجمین احراز هویتشده اجازه میدهد تا دستورات سیستمعامل را از راه دور و از طریق SSH با سطح دسترسی root اجرا کرده و کنترل کامل سیستم را به دست آورند.
نقص امنیتی دیگری در FMC با شناسه CVE-2024-20424 (CVS 9.9) شناسایی شده که منجر به نفوذ مهاجمین غیرمجاز از طریق ارسال درخواستهای ساختگی HTTP میگردد. این آسیبپذیری نیز به عوامد تهدید اجازه اجرای دستورات دلخواه با سطح دسترسی root را میدهد.
همچنین یک نقص بحرانی FTD که فایروالهای Firepower سری 1000، 2100، 3100 و 4200 را تحت تأثیر قرار میدهد با شناسه CVE-2024-20412 (9.3) شناسایی و برطرف شده است.
علاوه بر موارد فوق، سیسکو اصلاحیههایی را برای 10 آسیبپذیری با شدت بالا در FTD منتشر کرده که بیش از نیمی از آنها ASA را نیز تحت تأثیر قرار میدهند.
به سازمانها توصیه میشود که بهروزرسانیهای جدید سیسکو را در اسرع وقت نصب نمایند. برای مشاهده جزئیات کامل همهی آسیبپذیریهای برطرف شده میتوانید به صفحه اطلاعیههای امنیتی سیسکو مراجعه نمایید: https://sec.cloudapps.cisco.com/security/center/publicationListing.x