Iscriviti al webinar del corso Ethical HackerScopri di più

Nel mondo della sicurezza informatica, Cisco ha recentemente annunciato un aggiornamento urgente per risolvere una vulnerabilità critica nel software Adaptive Security Appliance (ASA) e Firepower Threat Defense (FTD). Questa falla di sicurezza, identificata come CVE-2024-20481 con un punteggio CVSS di 5.8, interessa il servizio Remote Access VPN (RAVPN) e potrebbe consentire a un attaccante remoto non autenticato di causare un'interruzione del servizio (DoS). La vulnerabilità, causata dall'esaurimento delle risorse, può essere sfruttata inviando un gran numero di richieste di autenticazione VPN a un dispositivo vulnerabile, esaurendo così le risorse del sistema e interrompendo il servizio RAVPN.
Cisco ha sottolineato come il ripristino del servizio RAVPN
potrebbe richiedere un riavvio del dispositivo, a seconda dell'entità dell'attacco subito. Sebbene non esistano soluzioni temporanee dirette per affrontare la CVE-2024-20481, Cisco ha fornito delle raccomandazioni per contrastare gli attacchi di password spraying. Tra queste misure, Cisco suggerisce di attivare la registrazione dei log, configurare il rilevamento delle minacce per i servizi VPN di accesso remoto, applicare misure di hardening come la disabilitazione dell'autenticazione AAA e bloccare manualmente i tentativi di connessione da fonti non autorizzate.
La vulnerabilità è stata sfruttata in contesti malevoli
da attori del crimine informatico come parte di una campagna su larga scala di attacchi brute-force mirati ai servizi VPN e SSH. Già in aprile, Cisco Talos aveva segnalato un aumento di attacchi brute-force contro i servizi VPN, le interfacce di autenticazione delle applicazioni web e i servizi SSH. Questi attacchi hanno preso di mira un'ampia gamma di apparecchiature di diverse aziende, tra cui Cisco, Check Point, Fortinet, SonicWall, MikroTik, Draytek e Ubiquiti. Secondo Talos, i tentativi di brute-forcing utilizzano nomi utente generici e nomi utente validi per specifiche organizzazioni, e sembrano provenire principalmente da nodi di uscita TOR e altri tunnel e proxy anonimizzanti.
Inoltre, Cisco ha rilasciato patch per correggere altre tre vulnerabilità critiche
nel software FTD, nel Secure Firewall Management Center (FMC) e nell'ASA. Queste includono la CVE-2024-20412, che riguarda la presenza di account statici con password hard-coded; la CVE-2024-20424, un'insufficiente validazione degli input HTTP nel software FMC; e la CVE-2024-20329, che riguarda una valida del input insufficiente nel sottosistema SSH dell'ASA. Questi aggiornamenti sono essenziali per proteggere i dispositivi di rete da potenziali sfruttamenti da parte di attori statali e altre minacce.