Cisco behebt kritische Schwachstelle in ASA- und FTD-Software, die aktiv ausgenutzt wird

Cisco hat Updates veröffentlicht, um eine Schwachstelle (CVE-2024-20481) in seiner Adaptive Security Appliance (ASA) und Firepower Threat Defense (FTD) Software zu beheben, die derzeit aktiv ausgenutzt wird. Die Schwachstelle betrifft den Remote Access VPN (RAVPN) Dienst und könnte es nicht authentifizierten Remote-Angreifern ermöglichen, einen Denial-of-Service (DoS) Zustand herbeizuführen.

ProduktRAVPN
Datum29.10.2024 16:03:07
Informationen
  • Fix verfügbar
  • Aktive Ausnutzung

Technische Zusammenfassung

CVE-2024-20481 ist eine Schwachstelle, die durch eine Ressourcenerschöpfung im RAVPN-Dienst der Cisco ASA- und FTD-Software entsteht. Angreifer können diese Lücke ausnutzen, indem sie eine große Anzahl von VPN-Authentifizierungsanfragen senden, was zu einem DoS des RAVPN-Dienstes führen kann. Cisco hat zudem Patches für drei weitere kritische Schwachstellen veröffentlicht, die die FTD-Software, die Secure Firewall Management Center (FMC) Software und die Adaptive Security Appliance (ASA) betreffen.

Empfehlungen

  • Installieren Sie so schnell wie möglich die neuesten Cisco-Updates, um CVE-2024-20481 und die anderen kritischen Schwachstellen zu beheben.
  • Aktivieren Sie das Logging, konfigurieren Sie die Bedrohungserkennung für Remote-Access-VPN-Dienste und wenden Sie Härtungsmaßnahmen an, wie z. B. die Deaktivierung der AAA-Authentifizierung und das manuelle Blockieren von Verbindungsversuchen aus nicht autorisierten Quellen, um die Auswirkungen dieser Schwachstelle zu mindern.
  • Achten Sie auf laufende Brute-Force-Angriffe auf VPNs, Authentifizierungsschnittstellen von Webanwendungen und SSH-Dienste, da diese Schwachstellen aktiv von böswilligen Akteuren ausgenutzt werden.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *