image

Zerodaylek in Cisco VPN's gebruikt door ransomwaregroepen

vrijdag 8 september 2023, 17:13 door Redactie, 0 reacties

Een zerodaylek in de de VPN-oplossing van Cisco is door verschillende ransomwaregroepen gebruikt voor het aanvallen van organisaties, zo laten het netwerkbedrijf en securitybedrijf Rapid7 weten. De kwetsbaarheid in de remote access VPN feature van Cisco Adaptive Security Appliance (ASA) en Cisco Firepower Threat Defense (FTD) maakt het voor een ongeauthenticeerde aanvaller mogelijk om een bruteforce-aanval uit te voeren en zo geldige combinaties van gebruikersnamen en wachtwoorden te achterhalen.

Ook is het via de kwetsbaarheid mogelijk voor een ingelogde remote aanvaller om een clientless VPN-sessie met een ongeautoriseerde gebruiker op te zetten. Volgens Cisco wordt het probleem (CVE-2023-20269) veroorzaakt door een verkeerde scheiding van authenticatie, autorisatie en accounting tussen de remote access VPN feature en de HTTPS management en site-to-site VPN features.

Eind augustus meldde Rapid7 dat Cisco VPN-oplossingen het doelwit waren van de criminelen achter de Akira- en LockBit-ransomware. Het bedrijf telde zeker elf klanten die tussen 30 maart en 24 augustus van dit jaar met Cisco ASA-gerelateerde aanvallen te maken hadden gekregen. Een deel van de aanvallen had met de nu verholpen kwetsbaarheid te maken, aldus het securitybedrijf.

Nog geen reacties
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.