شرکت سیسکو اصلاحیه‌هایی را برای رفع چندین آسیب‌پذیری در محصولات Adaptive Security Appliance (ASA)، Secure Firewall Management Center (FMC) و Firepower Threat Defense (FTD) منتشر کرده است. اخیرا شواهدی مبنی بر سوءاستفاده فعال از این آسیب‌پذیری‌ها منتشر شده است.

نخستین آسیب‌پذیری که با شناسه CVE-2024-20481 (CVSS 5.8) ردیابی می‌شود مربوط به سرویس دسترسی از راه دور   VPN (RAVPN) در ASA و FTD است که به مهاجمان غیرمجاز اجازه می‌دهد از راه دور بتوانند حملات DoS را انجام دهند.

به گفته‌ی سیسکو، این آسیب‌پذیری ناشی از مصرف بیش از حد منابع ایجاد می‌شود. مهاجمین می‌توانند با ارسال تعداد زیادی از درخواست‌های احراز هویت VPN به دستگاه، از این مشکل سوءاستفاده نمایند. فقط دستگاه‌هایی که نسخه آسیب‌پذیری از ASA یا FDT را اجرا می‌کنند و سرویس RAVPN را فعال کرده‌اند، تحت تأثیر این مشکل قرار دارند.

سیسکو از سوءاستفاده از این آسیب‌پذیری در حملات مرتبط با کمپین گسترده brute-force در آوریل 2024 خبر داده است. این حملات نه تنها سیسکو، بلکه شرکت‌های دیگری نظیر Checkpoint، Fortinet، SonicWall و ... را نیز مورد هدف قرار داده بود.

این آسیب‌پذیری در اطلاعیه‌‌ی امنیتی نیم‌سالانه سیسکو معرفی شده که در آن به 50 مشکل دیگر از جمله سه آسیب‌پذیری بحرانی اشاره شده است. اگرچه این شرکت اعلام کرده است که از سوءاستفاده احتمالی از هیچ کدام از مشکلات دیگر اطلاعی ندارد. با این حال، هشدار داده است که کد اثبات مفهومی برای سه آسیب‌پذیری افشای اطلاعات در FMC منتشر شده است (CVE-2024-20377، CVE-2024-20387 و CVE-2024-20388).

آسیب‌پذیری بحرانی دیگری که سیسکو آن را برطرف کرده است CVE-2024-20329 (CVSS 9.9) است که به مهاجمین احراز هویت‌شده اجازه می‌دهد تا دستورات سیستم‌عامل را از راه دور و از طریق SSH با سطح دسترسی root اجرا کرده و کنترل کامل سیستم را به دست آورند.

نقص امنیتی دیگری در FMC با شناسه CVE-2024-20424 (CVS 9.9) شناسایی شده که منجر به نفوذ مهاجمین غیرمجاز از طریق ارسال درخواست‌های ساختگی HTTP می‌گردد. این آسیب‌پذیری نیز به عوامد تهدید اجازه اجرای دستورات دلخواه با سطح دسترسی root را می‌دهد.

همچنین یک نقص بحرانی FTD که فایروال‌های Firepower سری 1000، 2100، 3100 و 4200 را تحت تأثیر قرار می‌دهد با شناسه CVE-2024-20412 (9.3) شناسایی و برطرف شده است.

علاوه بر موارد فوق، سیسکو اصلاحیه‌هایی را برای 10 آسیب‌پذیری با شدت بالا در FTD منتشر کرده که بیش از نیمی از آنها ASA را نیز تحت تأثیر قرار می‌دهند. 

به سازمان‌ها توصیه می‌شود که به‌روزرسانی‌های جدید سیسکو را در اسرع وقت نصب نمایند. برای مشاهده جزئیات کامل همه‌ی آسیب‌پذیری‌های برطرف شده می‌توانید به صفحه اطلاعیه‌های امنیتی سیسکو مراجعه نمایید: https://sec.cloudapps.cisco.com/security/center/publicationListing.x