Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

La falla di sicurezza su Cisco ASA ed FTD è sfruttata attivamente e non ha una patch

Redazione RHC : 9 Settembre 2023 10:01

Cisco avverte della vulnerabilità nulla CVE-2023-20269 nei suoi prodotti Adaptive Security Appliance (Cisco ASA) e Firepower Threat Defense (Cisco FTD). Questa vulnerabilità viene utilizzata attivamente dalle operazioni ransomware per ottenere l’accesso iniziale alle reti aziendali

La vulnerabilità influisce sulla funzionalità VPN di entrambi i prodotti e consente agli aggressori remoti non autenticati di eseguire attacchi di forza bruta contro account esistenti. Ciò può portare alla creazione di una sessione SSL-VPN senza client su una rete aziendale compromessa, le cui conseguenze dipendono dalla configurazione della rete della vittima.

Il mese scorso il gruppo di ransomware Akira si stava infiltrando nelle reti aziendali di organizzazioni completamente diverse, principalmente attraverso dispositivi VPN Cisco. I ricercatori di SentinelOne hanno addirittura suggerito che ciò potrebbe essere dovuto a una vulnerabilità sconosciuta. 

La NIS2 è complessa da capire?
Non perdere tempo, segui l'anteprima gratuita del corso che stiamo preparando.Accedi quindi alla nostra Academy e segui l'anteprima del corso della durata di 30 minuti per comprendere i contenuti esclusivi che tratteremo nel corso.per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

Una settimana dopo, Rapid7 ha riferito che l’operazione ransomware LockBit sfruttava anche una falla di sicurezza non documentata nei dispositivi VPN Cisco. Questa settimana, Cisco ha confermato l’esistenza di una vulnerabilità sfruttata da questi gruppi di ransomware e ha fornito indicazioni provvisorie in un avviso di sicurezza. Tuttavia, per i prodotti interessati non sono ancora stati rilasciati aggiornamenti di sicurezza.

La vulnerabilità CVE-2023-20269 ha origine nell’interfaccia web dei dispositivi Cisco ASA e Cisco FTD, ovvero nelle funzioni preposte in autenticazione, autorizzazione e accounting (AAA). La violazione avviene a causa dell’insufficiente separazione di queste funzioni dagli altri componenti software, il che comporta la possibilità di attacchi.

Affinché un attacco abbia successo, un dispositivo Cisco deve soddisfare determinate condizioni, tra cui avere almeno un utente con una password configurata e VPN SSL o VPN IKEv2 abilitata su almeno un’interfaccia.

Si consiglia agli amministratori di sistema di eseguire una serie di passaggi prima del rilascio di un aggiornamento di sicurezza per affrontare CVE-2023-20269. Tra queste raccomandazioni c’è l’uso dell’autenticazione a più fattori (MFA), che riduce notevolmente il rischio di hacking, poiché i soli dati di autenticazione non sono più sufficienti per stabilire una connessione VPN.

Questo incidente serve a ricordare che anche soluzioni software e hardware affidabili e consolidate possono contenere vulnerabilità la cui risoluzione può richiedere del tempo. Un marchio noto non fornisce una protezione al 100% contro le compromissioni e un approccio integrato è importante per garantire una difesa informatica veramente inespugnabile.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.