A Cisco javításokat adott ki az IOS és az IOS XE szoftvereihez és ajánlásokat adott a password spraying támadások ellen

A Cisco az IOS és az IOS XE szoftvereiben több olyan sebezhetőséget is javított, amelyek kihasználásával egy hitelesítés nélküli támadó szolgáltatásmegtagadási (DoS) állapotot idézhet elő.

A vállalat által javított legsúlyosabb problémák a következők:

CVE-2024-20311 (CVSS érték: 8.6) – A Cisco IOS szoftver és a Cisco IOS XE szoftver Locator ID Separation Protocol (LISP) funkciójának sebezhetősége. Egy hitelesítés nélküli, távoli támadó kihasználhatja a hibát, és az érintett eszköz újraindulását idézheti elő.

CVE-2024-20314 (CVSS érték: 8.6) – A Cisco IOS XE szoftver IPv4 Software-Defined Access (SD-Access) fabric edge node funkciójának sebezhetősége. Egy hitelesítés nélküli, távoli támadó kihasználhatja a hibát, ami magas CPU kihasználtságot okozhat, leállíthatja az összes forgalom feldolgozását, ami az érintett eszközön szolgáltatásmegtagadási (DoS) állapotot eredményez.

CVE-2024-20307 és CVE-2024-20308 (CVSS érték: 8.6) – Több sebezhetőség a Cisco IOS szoftver és a Cisco IOS XE szoftver IKEv1 (Internet Key Exchange version 1) fragmentációs funkciójában. Egy hitelesítés nélküli, távoli támadó heap túlcsordulást vagy sérülést okozhat az érintett rendszeren.

CVE-2024-20259 (CVSS érték: 8.6) – A Cisco IOS XE szoftver DHCP snooping funkciójában található sebezhetőség. Egy hitelesítés nélküli, távoli támadó a hibát kihasználva újraindíthatja az érintett eszközt, ami szolgáltatásmegtagadási (DoS) állapotot eredményezhet.

CVE-2024-20303 (CVSS érték: 7.4) – A vezeték nélküli LAN vezérlők (WLC-k) IOS XE szoftverének multicast DNS (mDNS) átjáró funkciójában található sebezhetőség. Egy hitelesítés nélküli támadó a hibát kihasználva szolgáltatásmegtagadási (DoS) állapotot idézhet elő.

A vállalat több más nagy és közepes súlyosságú sebezhetőségeket is orvosolt az Access Point Software, a Catalyst Center és az Aironet Access Point Software termékekben.

Ezen felül a Cisco közzétett egy dokumentumot, amely ajánlásokat tartalmaz a Remote Access VPN (RAVPN) szolgáltatásokat célzó password spraying támadások ellen. Az informatikai óriás rámutatott, hogy a támadások harmadik féltől származó VPN koncentrátorokat is célba vesznek.

A vállalat megosztotta az ilyen támadásokhoz tartozó IoC-ket, többek között:

  • Nem lehet VPN kapcsolatot létrehozni a Cisco Secure Client (AnyConnect) segítségével, ha a tűzfalpozíció (HostScan) engedélyezve van;
  • Szokatlan mennyiségű hitelesítési kérés;

Ezen támadások elleni védekezésre a Cisco ajánlása ITT érhető el.

(securityaffairs.com)

(securityaffairs.com)