Sårbarhed i Cisco ASA under udnyttelse

Aktører bruger sårbarhed til spredning af ransomware.

En gammel sårbarhed i Cisco ASA er blevet set udnyttet til spredning af ransomware. Sårbarheden bruges til at 'brute force' brugernavn og password til VPN-funktionen i Cisco ASA og Cisco FTD. Detfremgår af et varsel fra DKCERTs samarbejdspartner DCISSund og Center for Cybersikkerhed.

Sårbarheden har id’et CVE-2023-20269 og har fået en CVSS-score på 9,1. Som id-nummeret viser, er sårbarheden fra 2023, hvor den blev erkendt i Cisco Adaptive Security Appliance (ASA) og Cisco Firepower Threat Defense (FTD).

Af DCSISunds varsel fremgår det, at sårbarheden gør det muligt for en ondsindet aktør enten at få en uautoriseret Remote Access VPN session eller en clientless SSL VPN session. Begge sessioner kan bruges af en aktør til at sprede malware yderligere internt i netværket.

Det anbefales at følge Ciscos vejledning om opdatering til sikre versioner.

Links:

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdviso ry/cisco-sa-asaftd-ravpn-auth-8LyfCkeC

https://nvd.nist.gov/vuln/detail/CVE-2023-20269