Een zerodaylek in de de VPN-oplossing van Cisco is door verschillende ransomwaregroepen gebruikt voor het aanvallen van organisaties, zo laten het netwerkbedrijf en securitybedrijf Rapid7 weten. De kwetsbaarheid in de remote access VPN feature van Cisco Adaptive Security Appliance (ASA) en Cisco Firepower Threat Defense (FTD) maakt het voor een ongeauthenticeerde aanvaller mogelijk om een bruteforce-aanval uit te voeren en zo geldige combinaties van gebruikersnamen en wachtwoorden te achterhalen.
Ook is het via de kwetsbaarheid mogelijk voor een ingelogde remote aanvaller om een clientless VPN-sessie met een ongeautoriseerde gebruiker op te zetten. Volgens Cisco wordt het probleem (CVE-2023-20269) veroorzaakt door een verkeerde scheiding van authenticatie, autorisatie en accounting tussen de remote access VPN feature en de HTTPS management en site-to-site VPN features.
Eind augustus meldde Rapid7 dat Cisco VPN-oplossingen het doelwit waren van de criminelen achter de Akira- en LockBit-ransomware. Het bedrijf telde zeker elf klanten die tussen 30 maart en 24 augustus van dit jaar met Cisco ASA-gerelateerde aanvallen te maken hadden gekregen. Een deel van de aanvallen had met de nu verholpen kwetsbaarheid te maken, aldus het securitybedrijf.
Deze posting is gelocked. Reageren is niet meer mogelijk.