Cisco corrige une vulnérabilité critique dans les logiciels ASA et FTD activement exploitée

Cisco a publié des mises à jour pour corriger une vulnérabilité (CVE-2024-20481) dans ses logiciels Adaptive Security Appliance (ASA) et Firepower Threat Defense (FTD), actuellement exploitée activement. La vulnérabilité affecte le service Remote Access VPN (RAVPN) et pourrait permettre à des attaquants distants non authentifiés de provoquer une condition de déni de service (DoS).

ProduitRAVPN
Date29/10/2024 16:03:07
Informations
  • Correctif disponible
  • Exploitation active

Résumé technique

La CVE-2024-20481 est une vulnérabilité résultant d’un épuisement des ressources dans le service RAVPN des logiciels Cisco ASA et FTD. Les attaquants peuvent exploiter cette faille en envoyant un nombre élevé de requêtes d’authentification VPN, ce qui peut provoquer un DoS du service RAVPN. Cisco a également publié des correctifs pour trois autres vulnérabilités critiques affectant le logiciel FTD, le logiciel Secure Firewall Management Center (FMC) et l’Adaptive Security Appliance (ASA).

Recommandations

  • Appliquer dès que possible les mises à jour les plus récentes de Cisco pour résoudre la CVE-2024-20481 ainsi que les autres vulnérabilités critiques.
  • Activer la journalisation (logging), configurer la détection des menaces pour les services VPN d’accès distant et appliquer des mesures de durcissement (hardening) telles que la désactivation de l’authentification AAA et le blocage manuel des tentatives de connexion provenant de sources non autorisées afin d’atténuer l’impact de cette vulnérabilité.
  • Être vigilant face aux attaques par force brute ciblant les VPN, les interfaces d’authentification d’applications web et les services SSH, car ces vulnérabilités sont activement exploitées par des acteurs malveillants.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *