Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

Vi söker chef till Enheten för operativ cybersäkerhetsförmåga, en viktig roll i arbetet med att utveckla Sveriges förmåga att förebygga och hantera it-incidenter. Sista ansökningsdag är den 19 oktober.

Publicerad - Sårbarhet, Cisco, VPN, MFA

Sårbarhet i Cisco-produkter utnyttjas aktivt

Cisco varnar om en sårbarhet i vpn-funktionen i produktserierna Adaptive Security Appliance (ASA) och Firepower Threat Defense (FTD), som kan medföra brute force-angrepp. [1]

Sårbarheten (CVE-2023-20269) kan innebära att en oautentiserad angripare kan utföra brute force-angrepp för att försöka identifiera giltiga användarnamn- och lösenordskombinationer. Dessa kan sedan användas till oautentiserade vpn-sessioner för att komma in i organisationers nätverk. Sårbarheten beror på felaktig separering av vpn-funktionen för fjärråtkomst och https-hanteringen av denna.

Enligt CISA utnyttjas sårbarheten aktivt. [2]

Cisco har själva gett sårbarheten en relativt låg CVSS-klassning (5,0 av 10), medan NIST bedömt den som kritisk och satt CVSS 9,1.

I ett tidigare blogginlägg har Cisco skrivit om hur vpn-sårbarheter utnyttjas av ransomwareaktörer. [4]

Påverkade produkter

Sårbarheterna påverkar följande produkter:

Cisco Adaptive Security Appliance (ASA) 
Cisco Firepower Threat Defense (FTD)

Rekommendationer

Cisco har publicerat information om ett antal mitigerande åtgärder [1], vilka CERT-SE rekommenderar att följa så snart det är möjligt. CERT-SE påminner även om vikten av att aktivera multifaktorautentisering på alla grundläggande tjänster, inklusive vpn.

Källor

[1] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ravpn-auth-8LyfCkeC
[2] https://www.cisa.gov/known-exploited-vulnerabilities-catalog
[3] https://nvd.nist.gov/vuln/detail/CVE-2023-20269
[4] https://blogs.cisco.com/security/akira-ransomware-targeting-vpns-without-multi-factor-authentication