В продуктах Cisco обнаружены уязвимости высокого уровня
В сервере Cisco AnyConnect VPN были обнаружены несколько серьезных уязвимостей. Эти уязвимости присутствуют в устройствах Cisco Meraki MX и Z Series Teleworker Gateway и могут позволить неавторизованным удаленным злоумышленникам вызвать отказ в обслуживании (DoS) на затронутых устройствах.
Обнаруженные уязвимости в сервере Cisco AnyConnect VPN могут повредить VPN-сервисы. Эти уязвимости могут привести к перезагрузке VPN-сервера или блокировке новых VPN-соединений. Наиболее серьезные уязвимости имеют CVSS балл 8.6, что указывает на высокий уровень опасности.
Основные уязвимости:
- CVE-2024-20498, CVE-2024-20499, CVE-2024-20501
Эти уязвимости вызывают отказ в обслуживании (DoS) в службе AnyConnect. Злоумышленники могут использовать эти уязвимости, отправив на VPN-сервер специально созданный HTTPS-запрос, что приведет к перезагрузке VPN-сервера и сбою соединений. Уровень опасности — 8.6 (высокий).
- CVE-2024-20500
Эта уязвимость блокирует новые VPN-соединения. Злоумышленники могут использовать эту уязвимость, отправив TLS/SSL-сообщения, что приведет к прекращению принятия новых соединений сервером VPN. Уровень опасности — 5.8 (средний).
- CVE-2024-20502
Эта уязвимость также блокирует новые VPN-соединения. Злоумышленники могут использовать эту уязвимость, отправив специально сформированные HTTPS-запросы, что приведет к блокировке новых соединений на VPN-сервере. Уровень опасности — 5.8 (средний).
- CVE-2024-20513
Эта уязвимость вызывает отказ в обслуживании (DoS) для целевых пользователей. Злоумышленники могут использовать эту уязвимость, предсказав или перебрав идентификаторы сессий, что приведет к завершению целевых VPN-сессий. Уровень опасности — 5.8 (средний). Эти уязвимости могут вызвать проблемы на устройствах Cisco Meraki MX и Z Series Teleworker Gateway, и необходимо принять соответствующие меры для их устранения. Чтобы ограничить возможности злоумышленников и обеспечить безопасность системы, важно своевременно установить обновления.