Cisco slapp i går en advarsel om sårbarheter i sine brannmurer ASA/FTD. Conscia sin anbefaling er å oppgradere til fikset versjon så snart som mulig.
Ta kontakt dersom dere trenger assistanse.
Cisco Security Advisory | CVE ID | Security Impact Rating | CVSS Base Score |
Cisco Adaptive Security Appliance and Firepower Threat Defense Software Web Services Denial of Service Vulnerability | CVE-2024-20353 | High | 8.6 |
Cisco Adaptive Security Appliance and Firepower Threat Defense Software Persistent Local Code Execution Vulnerability | CVE-2024-20359 | High | 6.0 |
Cisco Adaptive Security Appliance and Firepower Threat Defense Software Command Injection Vulnerability | CVE-2024-20358 | Medium | 6.0 |
Link til Cisco sine sider: https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_attacks_event_response
Cisco Talos har en ekstremt bra blog om sårbarhetene og hvordan trusselaktøren bruke dem. I bloggen skriver de om hvordan man kan sjekke om man er kompromittert: https://blog.talosintelligence.com/arcanedoor-new-espionage-focused-campaign-found-targeting-perimeter-network-devices/
Sårbarhetene ble avdekket av Cisco Talos i samarbeid med en kunde som opplevde uregelmessig trafikk som så ut til å komme fra brannmurene. Analysearbeidet avdekket et implantat som gjorde at en trusselaktør kunne misbruke brannmurene til å få fotfeste lengre inn i nettverket.
Det er ikke avdekket hvordan trusselaktøren klarte å installere implantatet, som gjør at vi mistenker at det kommer en ny patch i fremtiden så snart det avdekkes.
Dersom dere ønsker assistanse for vurdering om kompromittering så kan vi assistere. Våre teknikere kan utføre analyse, og dersom nødvendig kan vårt Incident Response Team kobles på saken.