image

Vier jaar oud lek in Cisco AnyConnect SSL VPN uitgebuit voor verspreiding ransomware

donderdag 1 februari 2024, 15:54 door Redactie, 4 reacties

Ongepatchte implementaties van Cisco's AnyConnect SSL VPN zijn doelwit van Akira, een cybercrimegroepering die zich specifiek richt op ransomware. Een patch is sinds mei 2020 beschikbaar, maar nog altijd zijn niet alle systemen daadwerkelijk geüpdatet. De aanvallers spelen hierop in.

Dit meldt beveiligingsbedrijf TrueSec, dat de aanvallen van Akira analyseerde. De aanvallers maken gebruik van CVE-2020-3259, een kwetsbaarheid in de webinterface van zowel Cisco Adaptive Security Appliance (ASA) en Cisco Firepower Threat Defense (FTD). Het beveiligingsprobleem maakt het mogelijk opgeslagen secrets uit het geheugen op te halen. Zo kunnen aanvallers onder meer inloggegevens in handen krijgen.

TrueSec meldt bij zeker acht aanvallen patronen te hebben gezien die wijzen op het uitbuiten van deze kwetsbaarheid. Zo maakten de aanvallers in alle gevallen gebruik van authentieke inloggegevens van legitieme gebruikers die kort daarvoor nog zelf inlogde. In alle gevallen zijn de accounts voorzien van een uniek wachtwoord en volgende gebruikersnamen niet de gebruikelijke naamgevingsconventies. Er zijn geen aanwijzigingen dat de inloggegevens zijn buitgemaakt via bijvoorbeeld een phishingaanval.

Akira gebruikt AnyConnect SSL VPN-implementaties als springplank naar de rest van het netwerk. Het doel daarbij is het besmetten van systemen met ransomware, om zo slachtoffers onder druk te kunnen zetten.

Reacties (4)
01-02-2024, 17:34 door Anoniem
persoonlijk vind ik dat een bug die zulke impact heeft gewoon gratis aangeboden moet worden..
het is immers een zwaar ondeugdelijk product gebleken.
nu is nog vaak dat je een service contract moet hebben voor apparatuur welke net 18 maanden oud is maar waarvan de fabrikant al vind dat het End-Of-Sale is..
Omdat je toch als bedrijf een product moet hebben binnen een window van 3 tot 5 jaar kun je niet altijd wachten op het nieuwere product, zelfs als je al weet dat het product EOS gaat raken...
Dus persoonlijk vind ik dat een product die EOS status bereikt heeft nog 3 jaar voorzien moet worden van lek-support...
feature support is iets heel anders, dat is een keuze van een leverancier..

Een leverancier kan dan nog altijd zeggen 'nothing to see here', maar de levendige handel en wandel van POC en actieve misbruik van lekken houdt ze wel scherp. en dan wordt het ook duidelijk welk bedrijf support levert en welk bedrijf een cisco is.
01-02-2024, 21:26 door Anoniem
Cisco geeft ook firmware updates bij een lek als je geen support meer hebt.
Je moet dan alleen zelf een case aanmaken en dan gaan ze dat beoordelen en krijg je de firmware.
Dat heb ik al een paar keer gedaan voor ASA’s
02-02-2024, 10:35 door Anoniem
Door Anoniem: persoonlijk vind ik dat een bug die zulke impact heeft gewoon gratis aangeboden moet worden..
het is immers een zwaar ondeugdelijk product gebleken.
Voor de bug heb je dik betaald, de patch zou gratis moeten zijn.
02-02-2024, 10:55 door Anoniem
Door Anoniem: persoonlijk vind ik dat een bug die zulke impact heeft gewoon gratis aangeboden moet worden..
het is immers een zwaar ondeugdelijk product gebleken.
nu is nog vaak dat je een service contract moet hebben voor apparatuur welke net 18 maanden oud is maar waarvan de fabrikant al vind dat het End-Of-Sale is..
Omdat je toch als bedrijf een product moet hebben binnen een window van 3 tot 5 jaar kun je niet altijd wachten op het nieuwere product, zelfs als je al weet dat het product EOS gaat raken...
Dus persoonlijk vind ik dat een product die EOS status bereikt heeft nog 3 jaar voorzien moet worden van lek-support...
feature support is iets heel anders, dat is een keuze van een leverancier..

Een leverancier kan dan nog altijd zeggen 'nothing to see here', maar de levendige handel en wandel van POC en actieve misbruik van lekken houdt ze wel scherp. en dan wordt het ook duidelijk welk bedrijf support levert en welk bedrijf een cisco is.

Bij Cisco ligt de end of support vaak jaren ver van de end of sale.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.