A Cisco informou ter identificado uma vulnerabilidade de zero-day no recurso VPN de acesso remoto dos softwares Cisco Adaptive Security Appliance (ASA) e Cisco Firepower Threat Defense (FTD), que podem permitir a um invasor realizar um ataque de força bruta contra contas existentes.
A empresa explica em um comunicado que a vulnerabilidade, muito utilizada para ataques de ransomware que visam obter acesso inicial a redes corporativas, deve-se à separação inadequada de autenticação, autorização e contabilidade entre o recurso VPN de acesso remoto e os recursos de gestão HTTPS e VPN site a site.
Ao acessar as contas, continua, o invasor pode explorar a vulnerabilidade especificando um perfil de conexão/grupo de túneis padrão ao conduzir um ataque de força bruta ou ao estabelecer uma sessão VPN SSL sem cliente usando credenciais válidas.
Assim, uma exploração bem-sucedida dessa vulnerabilidade pode permitir que o invasor identifique credenciais válidas que poderiam ser usadas para estabelecer uma sessão VPN de acesso remoto não autorizada ou ainda estabelecer uma sessão VPN SSL sem cliente (apenas ao executar o Cisco ASA Software Release 9.16 ou anterior).
Em 22 de Agosto último foi relatado que o Akira ransomware, um trojan de criptografia usado para enganar utilizadores de computador inexperientes, estava a explorar redes corporativas quase exclusivamente por meio de dispositivos Cisco VPN. Na altura, a empresa de segurança cibernética SentinelOne avançou que os ataques poderiam estar a ocorrer devido a uma vulnerabilidade desconhecida. No dia 29 do mesmo mês surgiram relatos de que o Lockbit também explorou uma vulnerabilidade de segurança não documentado em dispositivos Cisco VPN.
Para já, a Cisco garante que lançará actualizações de software que abordam esta vulnerabilidade, mas não avança nenhuma data. Enquanto a actualização não surge, a empresa diz que os utilizadores podem adoptar medidas alternativas que resolvem a vulnerabilidade e sobre as quais o leitor pode saber mais clicando aqui.




