SK-CERT Bezpečnostné varovanie V20240425-01
Dôležitosť | Vysoká |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
8.6 |
Identifikátor |
Cisco ASA a FTD – aktívne zneužívané bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Cisco Talos Intelligence Group upozorňuje na aktívne zneužívanie dvoch bezpečnostných zraniteľností (z celkového počtu troch odhalených) v produktoch Cisco Adaptive Security Appliance (ASA) a Firepower Threat Defense (FTD). Zreťazenie zraniteľností útočníkom umožnuje na zasiahnutých zariadeniach implantovať malvér, dosiahnuť perzistenciu a exfiltrovať citlivé údaje. Cisco kampaň označila názvom ArcaneDoor a na základe sofistikovanosti použitých taktík, techník a postupov útočníka ju atribuuje bližšie nešpecifkovanej štátom sponzorovanej hackerskej skupine. Na predmetné zraniteľnosti sú v súčasnosti dostupné bezpečnostné aktualizácie a taktiež Proo-of-Concept kód demoštrujúci návod na ich zneužitie. Najzávažnejšia bezpečnostná zraniteľnosť s identifikátorom CVE-2024-20353 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej HTTP požiadavky spôsobiť zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností by lokálny autentifikovaný útočník mohol eskalovať svoje privilégiá a vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
25.4.2024 |
CVE |
CVE-2024-20353,CVE-2024-20358,CVE-2024-20359 |
IOC |
Actor-Controlled Infrastructure: 192.36.57[.]181 Actor-Controlled Infrastructure: 185.167.60[.]85 Actor-Controlled Infrastructure: 185.227.111[.]17 Actor-Controlled Infrastructure: 176.31.18[.]153 Actor-Controlled Infrastructure: 172.105.90[.]154 Actor-Controlled Infrastructure: 185.244.210[.]120 Actor-Controlled Infrastructure: 45.86.163[.]224 Actor-Controlled Infrastructure: 172.105.94[.]93 Actor-Controlled Infrastructure: 213.156.138[.]77 Actor-Controlled Infrastructure: 89.44.198[.]189 Actor-Controlled Infrastructure: 45.77.52[.]253 Actor-Controlled Infrastructure: 103.114.200[.]230 Actor-Controlled Infrastructure: 212.193.2[.]48 Actor-Controlled Infrastructure: 51.15.145[.]37 Actor-Controlled Infrastructure: 89.44.198[.]196 Actor-Controlled Infrastructure: 131.196.252[.]148 Actor-Controlled Infrastructure: 213.156.138[.]78 Actor-Controlled Infrastructure: 121.227.168[.]69 Actor-Controlled Infrastructure: 213.156.138[.]68 Actor-Controlled Infrastructure: 194.4.49[.]6 Actor-Controlled Infrastructure: 185.244.210[.]65 Actor-Controlled Infrastructure: 216.238.75[.]155 Multi-Tenant Infrastructure: 5.183.95[.]95 Multi-Tenant Infrastructure: 45.63.119[.]131 Multi-Tenant Infrastructure: 45.76.118[.]87 Multi-Tenant Infrastructure: 45.77.54[.]14 Multi-Tenant Infrastructure: 45.86.163[.]244 Multi-Tenant Infrastructure: 45.128.134[.]189 Multi-Tenant Infrastructure: 89.44.198[.]16 Multi-Tenant Infrastructure: 96.44.159[.]46 Multi-Tenant Infrastructure: 103.20.222[.]218 Multi-Tenant Infrastructure: 103.27.132[.]69 Multi-Tenant Infrastructure: 103.51.140[.]101 Multi-Tenant Infrastructure: 103.119.3[.]230 Multi-Tenant Infrastructure: 103.125.218[.]198 Multi-Tenant Infrastructure: 104.156.232[.]22 Multi-Tenant Infrastructure: 107.148.19[.]88 Multi-Tenant Infrastructure: 107.172.16[.]208 Multi-Tenant Infrastructure: 107.173.140[.]111 Multi-Tenant Infrastructure: 121.37.174[.]139 Multi-Tenant Infrastructure: 139.162.135[.]12 Multi-Tenant Infrastructure: 149.28.166[.]244 Multi-Tenant Infrastructure: 152.70.83[.]47 Multi-Tenant Infrastructure: 154.22.235[.]13 Multi-Tenant Infrastructure: 154.22.235[.]17 Multi-Tenant Infrastructure: 154.39.142[.]47 Multi-Tenant Infrastructure: 172.233.245[.]241 Multi-Tenant Infrastructure: 185.123.101[.]250 Multi-Tenant Infrastructure: 192.210.137[.]35 Multi-Tenant Infrastructure: 194.32.78[.]183 Multi-Tenant Infrastructure: 205.234.232[.]196 Multi-Tenant Infrastructure: 207.148.74[.]250 Multi-Tenant Infrastructure: 216.155.157[.]136 Multi-Tenant Infrastructure: 216.238.66[.]251 Multi-Tenant Infrastructure: 216.238.71[.]49 Multi-Tenant Infrastructure: 216.238.72[.]201 Multi-Tenant Infrastructure: 216.238.74[.]95 Multi-Tenant Infrastructure: 216.238.81[.]149 Multi-Tenant Infrastructure: 216.238.85[.]220 Multi-Tenant Infrastructure: 216.238.86[.]24 |
Zasiahnuté systémy |
Cisco ASA Cisco FTD Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete prostredníctvom nástroja „Cisco Software Checker“ na webovej adrese https://sec.cloudapps.cisco.com/security/center/softwarechecker.x alebo na odkazoch uvedených v sekcii ZDROJE. |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Eskalácia privilégií Zneprístupnenie služby Neoprávnený prístup k citlivým pdajom |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Rovnako odporúčame preveriť všetky dostupné logy na prítomnosť IOC a pokusov o zneužitie zraniteľností. Presný postup pre kontrolu integrity zariadení Cisco ASA a FTD môžete nájsť na webovej stránke výrobcu https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_attacks_event_response. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam