Nova vulnerabilidade em VPN da Cisco permite ataques de negação de serviço

A Cisco anunciou o lançamento de atualizações urgentes para corrigir uma vulnerabilidade de segurança em seu software Adaptive Security Appliance (ASA) e Firepower Threat Defense (FTD), que está sendo explorada ativamente por agentes maliciosos. A falha, identificada como CVE-2024-20481 e com uma pontuação de 5,8 no sistema CVSS, afeta o serviço Remote Access VPN (RAVPN) dessas plataformas e pode resultar em uma condição de negação de serviço (DoS).

Essa vulnerabilidade, causada por exaustão de recursos, pode ser explorada por atacantes remotos e não autenticados, que sobrecarregam o serviço RAVPN enviando um grande número de solicitações de autenticação. Segundo a Cisco, um ataque bem-sucedido pode esgotar os recursos do dispositivo, resultando na interrupção do serviço VPN, e em alguns casos, pode ser necessário reiniciar o dispositivo para restaurar o serviço.

Embora não existam soluções alternativas imediatas para essa vulnerabilidade, a Cisco forneceu algumas recomendações para mitigar ataques de password spraying. Entre elas, estão habilitar o registro de eventos, configurar a detecção de ameaças para o serviço VPN, aplicar medidas de fortalecimento, como desabilitar a autenticação AAA, e bloquear manualmente tentativas de conexão de fontes não autorizadas.

Essa falha tem sido explorada em ataques de grande escala envolvendo tentativas de força bruta direcionadas a serviços de VPN e SSH. Em abril de 2024, a Cisco Talos relatou um aumento desses ataques, que focaram em equipamentos de diversas marcas, e com a crescente exploração de vulnerabilidades em dispositivos de rede, a Cisco enfatiza a importância de aplicar as correções mais recentes para proteger as infraestruturas afetadas.

Leia mais na mesma categoria:

NotíciasVulnerabilidades