Cisco heeft updates uitgebracht voor een kwetsbaarheid die actief is misbruikt bij dos-aanvallen op de vpn-service van Cisco Adaptive Security Appliance (ASA) en Firepower Threat Defense (FTD) software. De ASA- en FTD-software draait op de netwerkapparatuur van Cisco en biedt onder andere vpn-functionaliteit. De aanvallen kunnen ervoor zorgen dat het apparaat moet worden herstart om de getroffen vpn-service weer aan de praat te krijgen.
Het beveiligingslek, aangeduid als CVE-2024-20481, raakt Cisco-apparatuur die een kwetsbare versie van de ASA- of FTD-software draait en de RAVPN-service heeft ingeschakeld. Een ongeauthenticeerde aanvaller kan door een groot aantal inlogpogingen op de vpn-service een denial of service (dos) veroorzaken. "Afhankelijk van de impact van de aanval kan een reload van het apparaat zijn vereist om de RAVPN-service te herstellen", aldus Cisco.
Het netwerkbedrijf waarschuwde eerder dit jaar al voor een toename van bruteforce-aanvallen tegen vpn- en ssh-servers. Bij de aanvallen proberen de aanvallers generieke gebruikersnamen en geldige gebruikersnamen voor bepaalde organisaties. Het nu verholpen beveiligingslek kwam aan het licht tijdens de support van een klant.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.