Уязвимость VPN в Cisco ASA и FTD Systems Хакерыактивно используется в кибератаках

Критическая уязвимость CVE-2024-20481 недавно была обнаружена в системах Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD), которые используются через VPN. Эта уязвимость активно используется хакерами в реальных кибератаках. Это представляет собой серьезную угрозу безопасности системы, поскольку данная уязвимость позволяет хакерам получить несанкционированный доступ к сети и получить полный контроль над системой.
CVE-2024-20481 — это уязвимость в VPN-соединениях в системах Cisco ASA и FTD, которая нацелена на недостатки безопасности в процессе аутентификации. Злоумышленники могут получить несанкционированный доступ к системе, отправив специальные запросы. Этот доступ через VPN-соединение позволяет хакерам красть информацию пользователей, получать доступ к другим службам в сети и контролировать сеть.
Эта уязвимость затрагивает следующие продукты Cisco:

  • Cisco ASA 9.0 и более поздние версии
  • Cisco FTD 6.0 и более поздних версий
    Многие компании и организации используют эти системы для обеспечения безопасности своей сети. После обнаружения этой уязвимости уязвимые системы по-прежнему могут подвергаться кибератакам, даже если проблема устранена с помощью обновлений, предоставленных Cisco.
    Воспользовавшись уязвимостью CVE-2024-20481, хакеры получают доступ к сети через VPN. Тем самым они смогут:
  • Кража информации пользователей в Интернете.
  • Доступ к другим службам в сети через VPN-соединение.
  • Размещение и запуск вредоносных программ в системе.
  • Возьмите полный контроль над сетью.
    Эти атаки представляют значительный риск для предприятий, поскольку они сталкиваются с возможностью кражи конфиденциальных данных и финансовых потерь.
    Cisco выпустила обновления безопасности для устранения этой уязвимости. Поэтому все организации должны соблюдать следующие меры:
  1. Установите обновления. Последние обновления безопасности, выпущенные для систем Cisco ASA и FTD, следует установить немедленно. Обновления устраняют уязвимости и защищают систему.
  2. Внедрение многофакторной аутентификации (MFA). Использование двухфакторной аутентификации для входа в VPN значительно затрудняет злоумышленникам доступ к системе.
  3. Мониторинг системы: VPN-соединения и сетевая активность должны постоянно контролироваться. При обнаружении неправильных соединений следует принять соответствующие меры.
  4. Ограничить VPN-подключения. Рекомендуется установить ограничения, чтобы обеспечить доступ к VPN-подключениям только с доверенных IP-адресов. Это снижает вероятность доступа хакеров из неизвестных источников.
    Все организации и компании обязаны устанавливать обновления, выпущенные Cisco, и принимать дополнительные меры безопасности для обеспечения безопасности системы. Своевременное осуществление этих защитных мер важно для предотвращения нападений.
Перейти к содержимому