خانه » به روزرسانی اضطراری سیسکو برای پچ آسیب پذیری CVE-2024-20481

به روزرسانی اضطراری سیسکو برای پچ آسیب پذیری CVE-2024-20481

توسط Vulnerbyte
32 بازدید
آسیب پذیری CVE-2024-20481 -سیسکو - به روزرسانی - گروه vulnerbyte - گروه والنربایت - vulnerbyte group

توسعه دهندگان سیسکو از انتشار یک به روزرسانی امنیتی برای پچ آسیب پذیری فعال CVE-2024-20481 در فایروال‌های [1]ASA و [2]FTD این شرکت خبر دادند که می‌تواند منجر به حمله DoS (انکار سرویس) شود.

این آسیب پذیری تمام نسخه‌های ASA، FTD و سرویس VPN دسترسی از راه دور (RAVPN) سیسکو را تحت تاثیر قرار می‌دهد. این باگ به دلیل فرسودگی منابع رخ می‌دهد و می‌تواند توسط مهاجمان احراز هویت نشده از راه دور برای ایجاد یک حمله DoS مورد استفاده قرار گیرد.

یک مهاجم می‌تواند با ارسال تعداد زیادی درخواست احراز هویت VPN به دستگاه آسیب پذیر از این نقص امنیتی سوء استفاده کند. یک اکسپلویت موفق می‌تواند به مهاجم اجازه دهد تا تمام ظرفیت منابع را به کار گیرد و در نتیجه حمله DoS را علیه سرویس RAVPN به را اندازد.

بازیابی سرویس RAVPN ممکن است بسته به تأثیر حمله به راه اندازی مجدد دستگاه نیاز داشته باشد. در حالی که هنوز هیچ راه حل مستقیمی برای رسیدگی به آسیب پذیری CVE-2024-20481 وجود ندارد، سیسکو اعلام کرده است که مشتریان می‌توانند راهکارهایی را برای مقابله با حملات password spraying  به کار گیرند، از جمله:

  • فعال سازی لاگ سیستم
  • پیکربندی تشخیص تهدید برای سرویس VPN دسترسی از راه دور (RAVPN)
  • استفاده از اقدامات مستحکم سازی یا hardening مانند غیرفعال نمودن احراز هویت AAA و
  • مسدود کردن تلاش برای اتصال از منابع غیرمجاز بصورت دستی

آسیب ‌پذیری CVE-2024-20481 در آوریل سال جاری کشف شد و در حملات گسترده بروت فورس به سرویس‌های VPN تجهیزات مختلف شبکه از جمله سیسکو (Cisco Secure Firewall VPN)، چک پوینت (Checkpoint VPN)، فورتینت (Fortinet VPN)، سونیک وال (SonicWall VPN)، میکروتیک (Miktrotik)، Draytek  و Ubiquiti  و اینترفیس‌های احراز هویت برنامه‌های کاربردی وب (RD Web Services) و سرویس SSH استفاده شده است.

هکرها در سوء استفاده از آسیب پذیری CVE-2024-20481، صنایع و مناطق خاصی را هدف قرار نمی‌دهند بلکه حملات دارای ماهیت تصادفی و فرصت طلبانه هستند. به نظر می‌رسد که هدف از این حملات جمع‌آوری داده‌های لاگین VPN در شبکه‌های شرکتی است که می‌توان آن را در دارک وب به فروش رساند و یا برای نفوذهای بعدی مورد استفاده قرار داد.

سیسکو  در این به روزرسانی علاوه بر پچ CVE-2024-20481، اصلاحاتی را برای سه آسیب پذیری مهم دیگر در FTD، ASA و مرکز مدیریت فایروال امن ([3]FMC) منتشر کرده است. این آسیب پذیری‌ها به شرح زیر می‌باشند:

  • CVE-2024-20412 (امتیاز CVSS 9.3): وجود اکانت‌های ثابت (static) و آسیب‌ پذیری رمز عبور هاردکد شده در نرم‌افزار FTD سری‌ 1000، 2100، 3100 و 4200 فایرپاور سیسکو می‌تواند به یک مهاجم لوکال احراز هویت نشده اجازه دهد تا با استفاده از داده‌های لاگین ایستا به سیستم آسیب پذیر دسترسی پیدا کند.
  • CVE-2024-20424 (امتیاز CVSS: 9.9) – اعتبار سنجی ناکافی ورودی درخواست‌های HTTP در اینترفیس مدیریت مبتنی بر وب نرم افزار FMC می‌تواند به یک مهاجم احراز هویت شده و از راه دور اجازه دهد تا دستورات دلخواه را بر روی سیستم عامل اصلی به عنوان کاربر root اجرا کند.
  • CVE-2024-20329 (امتیاز CVSS: 9.9) – اعتبار سنجی ناکافی آسیب پذیری ورودی کاربر در زیرسیستم SSH در ASA می‌تواند به یک مهاجم احراز هویت شده و از راه دور اجازه دهد تا دستورات سیستم عامل را به عنوان کاربر root اجرا کند.

گزارش شده است که آسیب پذیری CVE-2024-20412 بر روی نسخه‌های ۷.۱ تا ۷.۴ فایروال FTD و نسخه VDB 387 یا قبل از آن در دستگاه‌های سری 1000، 2100، 3100 و 4200 فایرپاور تأثیر می‌گذارد.

CVE-2024-20424 نیز بر تمام محصولات سیسکو که نسخه آسیب پذیر FMC را اجرا می‌کنند، بدون توجه به پیکربندی دستگاه، تأثیر می‌گذارد.

آسیب پذیری CVE-2024-20329 هم به نوبه خود بر نسخه‌های ASA که از پشته CiscoSSH استفاده می‌کنند تأثیر می‌گذارد و دسترسی SSH را از طریق حداقل یک اینترفیس امکان‌پذیر می‌سازد. ضروری است که به منظور محافظت در برابر این باگ، پشته آسیب پذیر CiscoSSH غیرفعال گردد و پچ‌های امنیتی برای اعمال آخرین اصلاحات دریافت شوند.

 

[1] Adaptive Security Appliance

[2] Firepower Threat Defense

[3] Secure Firewall Management Center

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید