Cisco ha lanzado un parche para una vulnerabilidad de denegación de servicio (DoS) de fuerza bruta en su VPN que está siendo explotada activamente en la naturaleza.
El error de gravedad media (CVE-2024-20481, CVSS 5.8) reside en la VPN de acceso remoto (RAVPN) que se encuentra en el software Cisco Adaptive Security Appliance (ASA) y Cisco Firepower Threat Defense (FTD). Si se explota, podría permitir que un atacante remoto no autenticado cause un DoS e interrupciones dentro de la RAVPN.
Según el aviso de Cisco sobre la falla, la vulnerabilidad se puede explotar para agotar los recursos enviando una gran cantidad de mensajes. Autenticación VPN solicitudes a un dispositivo afectado, como lo haría un ciberatacante en un sistema automatizado ataque de fuerza bruta o pulverización de contraseña.
“Dependiendo del impacto del ataque, es posible que sea necesario recargar el dispositivo para restaurar el servicio RAVPN”. Cisco dijo en su informe. “Los servicios que no están relacionados con la VPN no se ven afectados”.
Cisco ha publicado actualizaciones de software para ayudar a mitigar la vulnerabilidad, pero señala que no existen otras soluciones para el error.
Proporciona recomendaciones para evitar ataques de distribución de contraseñas, incluida la habilitación del registro, la configuración de la detección de amenazas para servicios VPN de acceso remoto, la aplicación de medidas de refuerzo y el bloqueo de intentos de inicio de sesión manual de fuentes no autorizadas.
