Cisco resuelve una vulnerabilidad crítica en ASA y FTD Software activamente explotada

Cisco ha publicado actualizaciones para corregir una vulnerabilidad (CVE-2024-20481) en su software Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD), que actualmente está siendo explotada de forma activa. La vulnerabilidad afecta al servicio de VPN de Acceso Remoto (RAVPN) y podría permitir a atacantes remotos no autenticados causar una condición de denegación de servicio (DoS).

ProductoRAVPN
Fecha2024-10-29 16:03:07
Información
  • Corrección disponible
  • Explotación activa

Resumen técnico

CVE-2024-20481 es una vulnerabilidad que se origina por un agotamiento de recursos en el servicio RAVPN del software Cisco ASA y FTD. Los atacantes pueden explotar este fallo enviando un gran número de solicitudes de autenticación VPN, lo que puede provocar un DoS del servicio RAVPN. Cisco también ha publicado parches para otras tres vulnerabilidades críticas que afectan al software FTD, al software Secure Firewall Management Center (FMC) y al Adaptive Security Appliance (ASA).

Recomendaciones

  • Aplicar lo antes posible las actualizaciones más recientes de Cisco para resolver CVE-2024-20481 y las demás vulnerabilidades críticas.
  • Habilitar el registro (logging), configurar la detección de amenazas para los servicios VPN de acceso remoto y aplicar medidas de endurecimiento (hardening) como deshabilitar la autenticación AAA y bloquear manualmente los intentos de conexión desde fuentes no autorizadas para mitigar el impacto de esta vulnerabilidad.
  • Prestar atención a cualquier ataque de fuerza bruta en curso dirigido a VPN, interfaces de autenticación de aplicaciones web y servicios SSH, ya que estas vulnerabilidades están siendo explotadas activamente por actores maliciosos.

[Callforaction-THREAT-Footer]