Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20240425-01

Dôležitosť Vysoká
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
8.6
Identifikátor
Cisco ASA a FTD – aktívne zneužívané bezpečnostné zraniteľnosti
Popis
Spoločnosť Cisco Talos Intelligence Group upozorňuje na aktívne zneužívanie dvoch bezpečnostných zraniteľností (z celkového počtu troch odhalených) v produktoch Cisco Adaptive Security Appliance (ASA) a Firepower Threat Defense (FTD). Zreťazenie zraniteľností útočníkom umožnuje na zasiahnutých zariadeniach implantovať malvér, dosiahnuť perzistenciu a exfiltrovať citlivé údaje. Cisco kampaň označila názvom ArcaneDoor a na základe sofistikovanosti použitých taktík, techník a postupov útočníka ju atribuuje bližšie nešpecifkovanej štátom sponzorovanej hackerskej skupine. Na predmetné zraniteľnosti sú v súčasnosti dostupné bezpečnostné aktualizácie a taktiež Proo-of-Concept kód demoštrujúci návod na ich zneužitie.
Najzávažnejšia bezpečnostná zraniteľnosť s identifikátorom CVE-2024-20353 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej HTTP požiadavky spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností by lokálny autentifikovaný útočník mohol eskalovať svoje privilégiá a vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
25.4.2024
CVE
CVE-2024-20353,CVE-2024-20358,CVE-2024-20359
IOC
Actor-Controlled Infrastructure: 192.36.57[.]181
Actor-Controlled Infrastructure: 185.167.60[.]85
Actor-Controlled Infrastructure: 185.227.111[.]17
Actor-Controlled Infrastructure: 176.31.18[.]153
Actor-Controlled Infrastructure: 172.105.90[.]154
Actor-Controlled Infrastructure: 185.244.210[.]120
Actor-Controlled Infrastructure: 45.86.163[.]224
Actor-Controlled Infrastructure: 172.105.94[.]93
Actor-Controlled Infrastructure: 213.156.138[.]77
Actor-Controlled Infrastructure: 89.44.198[.]189
Actor-Controlled Infrastructure: 45.77.52[.]253
Actor-Controlled Infrastructure: 103.114.200[.]230
Actor-Controlled Infrastructure: 212.193.2[.]48
Actor-Controlled Infrastructure: 51.15.145[.]37
Actor-Controlled Infrastructure: 89.44.198[.]196
Actor-Controlled Infrastructure: 131.196.252[.]148
Actor-Controlled Infrastructure: 213.156.138[.]78
Actor-Controlled Infrastructure: 121.227.168[.]69
Actor-Controlled Infrastructure: 213.156.138[.]68
Actor-Controlled Infrastructure: 194.4.49[.]6
Actor-Controlled Infrastructure: 185.244.210[.]65
Actor-Controlled Infrastructure: 216.238.75[.]155
Multi-Tenant Infrastructure: 5.183.95[.]95
Multi-Tenant Infrastructure: 45.63.119[.]131
Multi-Tenant Infrastructure: 45.76.118[.]87
Multi-Tenant Infrastructure: 45.77.54[.]14
Multi-Tenant Infrastructure: 45.86.163[.]244
Multi-Tenant Infrastructure: 45.128.134[.]189
Multi-Tenant Infrastructure: 89.44.198[.]16
Multi-Tenant Infrastructure: 96.44.159[.]46
Multi-Tenant Infrastructure: 103.20.222[.]218
Multi-Tenant Infrastructure: 103.27.132[.]69
Multi-Tenant Infrastructure: 103.51.140[.]101
Multi-Tenant Infrastructure: 103.119.3[.]230
Multi-Tenant Infrastructure: 103.125.218[.]198
Multi-Tenant Infrastructure: 104.156.232[.]22
Multi-Tenant Infrastructure: 107.148.19[.]88
Multi-Tenant Infrastructure: 107.172.16[.]208
Multi-Tenant Infrastructure: 107.173.140[.]111
Multi-Tenant Infrastructure: 121.37.174[.]139
Multi-Tenant Infrastructure: 139.162.135[.]12
Multi-Tenant Infrastructure: 149.28.166[.]244
Multi-Tenant Infrastructure: 152.70.83[.]47
Multi-Tenant Infrastructure: 154.22.235[.]13
Multi-Tenant Infrastructure: 154.22.235[.]17
Multi-Tenant Infrastructure: 154.39.142[.]47
Multi-Tenant Infrastructure: 172.233.245[.]241
Multi-Tenant Infrastructure: 185.123.101[.]250
Multi-Tenant Infrastructure: 192.210.137[.]35
Multi-Tenant Infrastructure: 194.32.78[.]183
Multi-Tenant Infrastructure: 205.234.232[.]196
Multi-Tenant Infrastructure: 207.148.74[.]250
Multi-Tenant Infrastructure: 216.155.157[.]136
Multi-Tenant Infrastructure: 216.238.66[.]251
Multi-Tenant Infrastructure: 216.238.71[.]49
Multi-Tenant Infrastructure: 216.238.72[.]201
Multi-Tenant Infrastructure: 216.238.74[.]95
Multi-Tenant Infrastructure: 216.238.81[.]149
Multi-Tenant Infrastructure: 216.238.85[.]220
Multi-Tenant Infrastructure: 216.238.86[.]24
Zasiahnuté systémy
Cisco ASA
Cisco FTD

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete prostredníctvom nástroja „Cisco Software Checker“ na webovej adrese https://sec.cloudapps.cisco.com/security/center/softwarechecker.x alebo na odkazoch uvedených v sekcii ZDROJE.

Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Eskalácia privilégií
Zneprístupnenie služby
Neoprávnený prístup k citlivým pdajom
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Rovnako odporúčame preveriť všetky dostupné logy na prítomnosť IOC a pokusov o zneužitie zraniteľností. Presný postup pre kontrolu integrity zariadení Cisco ASA a FTD môžete nájsť na webovej stránke výrobcu https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_attacks_event_response.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_attacks_event_response
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-websrvs-dos-X8gNucD2
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-persist-rce-FLsNXF4h
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-cmd-inj-ZJV8Wysm
https://blog.talosintelligence.com/arcanedoor-new-espionage-focused-campaign-found-targeting-perimeter-network-devices/

« Späť na zoznam