Cisco ha rilasciato aggiornamenti per correggere una vulnerabilità (CVE-2024-20481) nel proprio software Adaptive Security Appliance (ASA) e Firepower Threat Defense (FTD), attualmente sotto sfruttamento attivo. La vulnerabilità interessa il servizio Remote Access VPN (RAVPN) e potrebbe consentire ad attaccanti remoti e non autenticati di causare una condizione di denial-of-service (DoS).
| Prodotto | RAVPN |
| Data | 2024-10-29 16:03:07 |
| Informazioni | Fix Available, Active Exploitation |
Riassunto tecnico
CVE-2024-20481 è una vulnerabilità che si origina da un’esaurimento delle risorse nel servizio RAVPN del software Cisco ASA e FTD. Gli attaccanti possono sfruttare questa falla inviando un elevato numero di richieste di autenticazione VPN, il che può provocare un DoS del servizio RAVPN. Cisco ha inoltre rilasciato patch per altre tre vulnerabilità critiche che interessano il software FTD, il software Secure Firewall Management Center (FMC) e l’Adaptive Security Appliance (ASA).
Raccomandazioni
- Applicare il prima possibile gli aggiornamenti più recenti di Cisco per risolvere CVE-2024-20481 e le altre vulnerabilità critiche.
- Abilitare il logging, configurare il rilevamento delle minacce per i servizi VPN di accesso remoto e applicare misure di hardening come disabilitare l’autenticazione AAA e bloccare manualmente i tentativi di connessione da fonti non autorizzate per mitigare l’impatto di questa vulnerabilità.
- Prestare attenzione a eventuali attacchi brute-force in corso rivolti a VPN, interfacce di autenticazione di applicazioni web e servizi SSH, in quanto tali vulnerabilità sono attivamente sfruttate da attori malevoli.