-
09/04/2020
-
93
-
613 bài viết
Cisco vá khẩn cấp lỗ hổng bị khai thác có thể dẫn đến tấn công từ chối dịch vụ DoS
Cisco đã vá một lỗ hổng đã bị khai thác trong phần mềm Adaptive Security Appliance (ASA) và Firepower Threat Defense (FTD) mà kẻ xấu sử dụng để tấn công từ chối dịch vụ DoS.
Adaptive Security Appliance (ASA) và Firepower Threat Defense (FTD) đều là các giải pháp bảo mật của Cisco với những vai trò và chức năng khác nhau trong việc bảo vệ hệ thống mạng.
Lỗ hổng có mã định danh CVE-2024-20481, là lỗi có mức nghiêm trọng trung bình do cạn kiệt tài nguyên, xếp hạng CVSS 5,8. Theo Cisco, lỗi này chỉ ảnh hưởng đến các thiết bị chạy phiên bản ASA hoặc FTD có bật dịch vụ VPN truy cập từ xa (RAVPN).
Cisco cho biết: "Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi số lượng lớn yêu cầu xác thực VPN đến thiết bị mục tiêu. Khai thác thành công có thể khiến cạn kiệt tài nguyên, dẫn đến tấn công DoS vào dịch vụ RAVPN.”
Các cuộc tấn công được theo dõi có liên quan đến chiến dịch tấn công brute-force quy mô lớn nhắm vào nhiều dịch vụ VPN và SSH mà hãng ghi nhận vào tháng 4 năm 2024. Các cuộc tấn công này không chỉ nhắm vào Cisco mà còn cả các sản phẩm của Checkpoint, Fortinet, SonicWall, MikroTik, Draytek và Ubiquiti.
Ngoài ra, Cisco khuyến cáo người dùng tránh khỏi các cuộc tấn công password spraying (phun rải mật khẩu) bằng cách:
Adaptive Security Appliance (ASA) và Firepower Threat Defense (FTD) đều là các giải pháp bảo mật của Cisco với những vai trò và chức năng khác nhau trong việc bảo vệ hệ thống mạng.
Lỗ hổng có mã định danh CVE-2024-20481, là lỗi có mức nghiêm trọng trung bình do cạn kiệt tài nguyên, xếp hạng CVSS 5,8. Theo Cisco, lỗi này chỉ ảnh hưởng đến các thiết bị chạy phiên bản ASA hoặc FTD có bật dịch vụ VPN truy cập từ xa (RAVPN).
Cisco cho biết: "Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi số lượng lớn yêu cầu xác thực VPN đến thiết bị mục tiêu. Khai thác thành công có thể khiến cạn kiệt tài nguyên, dẫn đến tấn công DoS vào dịch vụ RAVPN.”
Các cuộc tấn công được theo dõi có liên quan đến chiến dịch tấn công brute-force quy mô lớn nhắm vào nhiều dịch vụ VPN và SSH mà hãng ghi nhận vào tháng 4 năm 2024. Các cuộc tấn công này không chỉ nhắm vào Cisco mà còn cả các sản phẩm của Checkpoint, Fortinet, SonicWall, MikroTik, Draytek và Ubiquiti.
Ngoài ra, Cisco khuyến cáo người dùng tránh khỏi các cuộc tấn công password spraying (phun rải mật khẩu) bằng cách:
- Kích hoạt tính năng ghi log
- Cấu hình phát hiện mối đe dọa cho dịch vụ VPN truy cập từ xa
- Áp dụng các biện pháp tăng cường bảo mật như vô hiệu hóa xác thực AAA
- Chặn kết nối từ các nguồn lạ
Theo The Hacker News