A NCSC ("National Cyber Security Centre") alertou para 2 vulnerabilidades críticas em firewalls da Cisco rodando "Adaptive Security Appliance" (ASA) e "Firepower Threat Defense" (FTD) - CVE-2024-20353, CVE-2024-20358, CVE-2024-20359.
Atores maliciosos estão usando a vulnerabilidade para implantar malware, obter acesso persistente, executar comandos e roubar dados dos dispositivos comprometidos.
Um grupo batizado como "UAT4356" pela Cisco e "STORM-1849" pela Microsoft tem estado à frente de uma campanha de espionagem denominada "ArcaneDoor", que explora essas vulnerabilidades pelo menos desde Dezembro de 2023.
CVE-2024-20353: Uma vulnerabilidade nos servidores web de gerenciamento e VPN do software Cisco Adaptive Security Appliance (ASA) e do software Cisco Firepower Threat Defense (FTD) pode permitir que um invasor remoto não autenticado faça com que o dispositivo seja recarregado inesperadamente, resultando em um condição de negação de serviço (DoS).
Sobre a Vulnerabilidade
CVE-2024-20358: Uma vulnerabilidade na funcionalidade de restauração do Cisco Adaptive Security Appliance (ASA) disponível no software Cisco ASA e no software Firepower Threat Defense (FTD) pode permitir que um invasor local autenticado execute comandos arbitrários no sistema operacional subjacente com privilégios de root. São necessários privilégios de administrador para explorar esta vulnerabilidade.
CVE-2024-20359: Uma vulnerabilidade em um recurso legado que permitia o pré-carregamento de clientes VPN e plug-ins que estava disponível no software Cisco Adaptive Security Appliance (ASA) e no software Firepower Threat Defense (FTD) poderia permitir que um invasor local autenticado execute código arbitrário com privilégios de root. São necessários privilégios de administrador para explorar esta vulnerabilidade.
Clientes da NetSensor
As tecnologias da NetSensor podem proteger dessa e de tantas outras vulnerabilidades em toda a estrutura, incluindo proteção para firewalls e roteadores internet.
Leia também: