思科修复了数十个漏洞,其中包括一个被积极利用的漏洞

阅读量22498

发布时间 : 2024-10-25 11:06:14

x
译文声明

本文是翻译文章,文章原作者 Pierluigi Paganini,文章来源:securityaffairs

原文地址:https://securityaffairs.com/170203/breaking-news/cisco-fixed-tens-of-vulnerabilities-including-actively-exploited-one.html

译文仅供参考,具体内容表达以及含义原文为准。

思科修补了 ASA、FMC 和 FTD 产品中的漏洞,包括一个在大规模暴力破解攻击活动中被主动利用的漏洞。

思科修补了 Adaptive Security Appliance (ASA)、Secure Firewall Management Center (FMC) 和 Firepower Threat Defense (FTD) 产品中的多个漏洞,包括一个被追踪为 CVE-2024-20481 的主动利用漏洞。

CVE-2024-20481 漏洞(CVSS 得分为 5.8)是一个拒绝服务 (DoS) 问题,影响 ASA 和 FTD 的远程访问 VPN (RAVPN) 服务。

未认证的远程攻击者可利用该漏洞导致 RAVPN 服务拒绝服务 (DoS)。

“此漏洞是由于资源耗尽造成的。攻击者可通过向受影响设备发送大量 VPN 验证请求来利用此漏洞。成功利用后,攻击者可以耗尽资源,导致受影响设备上的 RAVPN 服务出现 DoS。“根据攻击造成的影响,可能需要重新加载设备才能恢复 RAVPN 服务。与 VPN 无关的服务不受影响。

今年 4 月,思科 Talos 研究人员详细介绍了针对 VPN、SSH 服务和常用登录凭证的大规模暴力破解活动。思科警告客户,密码喷射攻击一直针对配置在思科安全防火墙设备上的远程访问 VPN(RAVPN)服务。

该公司发布了一份文件,其中包含针对远程访问 VPN(RAVPN)服务的密码喷射攻击的建议。这家 IT 巨头指出,这些攻击也针对第三方 VPN 集中器。

现在,该公司证实,CVE-2024-20481 漏洞正在被恶意利用。

“思科产品安全事故响应小组(PSIRT)发现有人恶意使用本公告中描述的漏洞。”

思科还解决了以下三个关键漏洞:

  • CVE-2024-20412: 用于 Firepower 1000、2100、3100 和 4200 系列的 Cisco Firepower 威胁防御软件静态凭证漏洞;
  • CVE-2024-20424:Cisco Secure Firewall 管理中心软件命令注入漏洞;
  • CVE-2024-20329:Cisco Adaptive Security Appliance 软件 SSH 远程命令注入漏洞。

上述漏洞在野外均未被利用。

由 IT 巨头处理的漏洞的完整列表可在安全公告页面中查看。

本文翻译自securityaffairs 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66