概述
Cisco 最近针对其 VPN 中的一个暴力破解拒绝服务(DoS)漏洞发布了紧急补丁,该漏洞目前正在被恶意攻击者积极利用。此漏洞的严重性中等(CVE-2024-20481,CVSS 5.8),存在于 Cisco Adaptive Security Appliance (ASA) 和 Cisco Firepower Threat Defense (FTD) 软件中的 远程访问 VPN (RAVPN)。
漏洞细节
如果该漏洞被利用,未经身份验证的远程攻击者可能会导致 RAVPN 服务遭到 DoS 攻击,从而造成服务中断。根据 Cisco 的通告,攻击者可以通过向受影响设备发送大量的 VPN 身份验证请求来耗尽资源,这类似于自动化的暴力破解或密码喷洒攻击。
Cisco 在报告中指出:“根据攻击的影响,可能需要重启设备以恢复 RAVPN 服务。”同时,非 VPN 相关的服务不受影响。
解决方案与补丁
Cisco 已经发布了软件更新以帮助缓解此漏洞,但指出目前没有其他的解决方法。为了防止密码喷洒攻击,Cisco 提供了一些建议,包括:
- 启用日志记录
- 为远程访问 VPN 服务配置威胁检测
- 应用强化措施
- 手动阻止来自未经授权来源的连接尝试
结论
面对日益严重的网络安全威胁,企业和组织必须迅速采取措施,确保其 VPN 服务的安全性。及时更新软件、实施安全策略和监控网络活动是保护关键基础设施的有效方法。
关于作者
Dark Reading Staff
Dark Reading 是一家领先的网络安全媒体网站,致力于提供最新的网络安全威胁、刚刚发现的漏洞、数据泄露信息以及新兴趋势。通过订阅,您可以每日或每周接收到相关信息,保持对网络安全动态的敏感。
通过对 Cisco VPN 漏洞的了解和应对措施的实施,您可以更好地保护您的网络环境,确保业务的连续性和数据的安全性。