Filtrera innehåll

Blogg

Cisco ASA och FTD under attack

I början av 2024 blev Cisco Product Security Incident Response Team (PSIRT) medvetna om attacker riktade mot specifika enheter som använde Cisco Adaptive Security Appliance (ASA) eller Cisco Firepower Threat Defense (FTD). Angriparna utnyttjade sårbarheter i programvaran för att plantera skadlig kod, köra kommandon och potentiellt exfiltrera data från de komprometterade systemen.

minuters läsning

Octavio Harén

CISO & Business Area Manager Cybersecurity

Cisco ASA och FTD under attack – featured image

Cisco ASA och FTD under attack

I början av 2024 fick Cisco Product Security Incident Response Team (PSIRT) kännedom om attacker som riktade sig mot vissa enheter som körde programvaran Cisco Adaptive Security Appliance (ASA) eller programvaran Cisco Firepower Threat Defense (FTD) för att implantera skadlig kod, utföra kommandon och potentiellt exfiltrera data från de komprometterade enheterna.

Denna attackkampanj har fått namnet ArcaneDoor. Även om Cisco ännu inte har identifierat den första attackvektorn åtgärdar de mjukvaran som identifieras med svagheter. Se följande tabell för vilka mjukvaror som kan göra det möjligt för en angripare att implantera skadlig kod på en drabbad enhet. Av dessa svagheter i programvaran använde angriparen CVE-2024-20353 och CVE-2024-20359 i denna attackkampanj.

Cisco ASA ReleaseFirst Fixed ReleaseCisco FTD ReleaseFirst Fixed Release
9.129.12.4.676.4.06.4.0.18 (ETA Apr 2024)
9.149.14.4.246.6.06.6.7.2 (ETA Apr 2024)
9.169.16.4.577.07.0.6.2
9.179.17.1.x (ETA 24-04-24)7.1Migrate to fixed release
9.189.18.4.227.27.2.6
9.199.19.1.287.37.3.1.2 (ETA Apr 2024)
9.209.20.2.107.47.4.1.1

Detaljer

Den 24 april 2024 släppte Cisco följande Cisco ASA- och FTD-programvarusäkerhetsrekommendationer som åtgärdar svagheter som utnyttjades i dessa attacker:

Cisco Security AdvisoryCVE IDSecurity Impact RatingCVSS Base Score
Cisco Adaptive Security Appliance and Firepower Threat Defense Software Web Services Denial of Service VulnerabilityCVE-2024-20353High8.6
Cisco Adaptive Security Appliance and Firepower Threat Defense Software Persistent Local Code Execution VulnerabilityCVE-2024-20359High6.0
Cisco Adaptive Security Appliance and Firepower Threat Defense Software Command Injection VulnerabilityCVE-2024-20358Medium6.0

Ytterligare information

Mer information om ArcaneDoor-kampanjen finns i Cisco Talos Threat Advisory ArcaneDoor: Ny spionagefokuserad kampanj riktar sig mot perimeternätverksenheter.

Alla kunder rekommenderas att uppgradera till en patchad programvaruversion.

Kunder kan använda följande steg för att verifiera integriteten för sina Cisco ASA- eller FTD-enheter:

  1. Logga in på den misstänkta enhetens CLI.
    Notera: På enheter som kör Cisco FTD-programvara, byt till Cisco ASA CLI med system support diagnostic-cli kommandot.
  2. Använd kommandot enable för att ändra till privilegierat EXEC-läge.
    Notera: På enheter som kör Cisco FTD-programvara är aktiveringslösenordet tomt.
  3. Samla in utdata från följande kommandon:
    – show version
    – verify /SHA-512 system:memory/text
    – debug menu memory 8
  4. Öppna ett ärende med Cisco Technical Assistance Center (TAC). I det här fallet refererar du till nyckelordet ArcaneDoor och laddar upp de data som samlades in i steg 3.

Källa: Cisco Event Response: Attacks Against Cisco Firewall Platforms

Om författaren

Octavio Harén

CISO & Business Area Manager Cybersecurity

Octavio Harén är affärsområdeschef för cybersäkerhet och CISO på Conscia Sverige. Han ansvarar både för Conscias interna informationssäkerhetsprogram och för att leda den strategiska satsningen på cybersäkerhet – med fokus på att utveckla lösningar och erbjudanden som möter kundernas mest komplexa säkerhetsutmaningar. Med över tio års erfarenhet inom IT-infrastruktur och cybersäkerhet har Octavio etablerat sig […]

Octavio Harén

CISO & Business Area Manager Cybersecurity

Recent Blogg posts

Relaterat

Resurser