Cisco “ASA” va “FTD” tizimlaridagi VPN zaifligi xakerlar tomonidan kiberhujumlarda faol foydalanilmoqda

Yaqinda Cisco Adaptive Security Appliance (ASA) va Firepower Threat Defense (FTD) tizimlarida VPN orqali foydalaniladigan jiddiy zaiflik, CVE-2024-20481, aniqlandi. Bu zaiflik xakerlar tomonidan real kiberhujumlarda faol ravishda ekspluatatsiya qilinmoqda. Bu esa tizim xavfsizligiga katta tahdid tug‘diradi, chunki ushbu zaiflik xakerlarga tarmoqqa ruxsatsiz kirish va tizimda to‘liq nazorat o‘rnatish imkonini beradi.

CVE-2024-20481 zaifligi Cisco ASA va FTD tizimlaridagi VPN ulanishlarida mavjud bo‘lib, u autentifikatsiya jarayonidagi xavfsizlik kamchiliklarini nishonga oladi. Hujumchilar maxsus so‘rovlarni yuborish orqali tizimga ruxsatsiz kirishlari mumkin. VPN ulanishi orqali amalga oshirilgan bu kirish xakerlarga foydalanuvchi ma’lumotlarini o‘g‘irlash, tarmoqdagi boshqa xizmatlarga kirish va tarmoqni boshqarish imkonini beradi.

Ushbu zaiflik quyidagi Cisco mahsulotlariga ta’sir qiladi:

  • Cisco ASA 9.0 va undan keyingi versiyalari
  • Cisco FTD 6.0 va undan keyingi versiyalari

Ko‘plab kompaniyalar va tashkilotlar bu tizimlardan o‘zlarining tarmoq xavfsizligini ta’minlash uchun foydalanishadi. Bu zaiflik aniqlangandan so‘ng, Cisco tomonidan taqdim etilgan yangilanishlar orqali muammo bartaraf etilgan bo‘lsa ham, zaif tizimlar hali ham kiberhujumlarga duch kelishi mumkin.

CVE-2024-20481 zaifligidan foydalanib, xakerlar tarmoqka VPN orqali kirish imkoniyatini qo‘lga kiritadi. Bu orqali ular quyidagi harakatlarni amalga oshirishi mumkin:

  • Tarmoqda foydalanuvchilarning ma’lumotlarini o‘g‘irlash.
  • VPN ulanishi orqali tarmoqdagi boshqa xizmatlarga kirish.
  • Tizimda zararli dasturlar joylashtirish va ularni ishga tushirish.
  • Tarmoqning to‘liq nazoratini qo‘lga olish.

Bu hujumlar korxonalarga katta xavf tug‘dirib, ular maxfiy ma’lumotlarning o‘g‘irlanishi va moliyaviy zarar ko‘rish ehtimoliga duch kelishadi.

Cisco kompaniyasi tomonidan ushbu zaiflikni bartaraf etish uchun xavfsizlik yangilanishlari chiqarilgan. Shu sababli, barcha tashkilotlar quyidagi choralarga rioya qilishlari kerak:

  1. Yangilanishlarni o‘rnatish: Cisco ASA va FTD tizimlari uchun chiqarilgan so‘nggi xavfsizlik yangilanishlarini darhol o‘rnatish kerak. Yangilanishlar zaifliklarni bartaraf etib, tizimni himoya qiladi.
  2. Ko‘p faktorli autentifikatsiyani joriy etish (MFA): VPN kirishlari uchun ikki faktorli autentifikatsiya qo‘llanilishi hujumchilarning tizimga kirishini sezilarli darajada qiyinlashtiradi.
  3. Tizimni monitoring qilish: VPN ulanishlari va tarmoq faoliyatini doimiy ravishda kuzatish zarur. Nojo‘ya ulanishlar aniqlanganda ularga qarshi tegishli choralar ko‘rilishi kerak.
  4. VPN ulanishlarini cheklash: VPN ulanishlariga faqat ishonchli IP manzillardan kirishni ta’minlash uchun cheklovlarni joriy etish tavsiya etiladi. Bu orqali xakerlarning noma’lum manbalardan kirish imkoniyatlari kamayadi.

Tizim xavfsizligini ta’minlash uchun barcha tashkilotlar va kompaniyalarga Cisco tomonidan chiqarilgan yangilanishlarni o‘rnatish va qo‘shimcha xavfsizlik choralarini ko‘rish zarur. Bu himoya choralarining o‘z vaqtida amalga oshirilishi hujumlarning oldini olishda muhim ahamiyatga ega.

Skip to content