1 min

Tags in dit artikel

, , , , ,

Cisco bevestigt dat de eerder aangetroffen kwetsbaarheid met de code CVE-2023-20269 voor de Cisco Adaptive Security Appliance (ASA) en Cisco Firepower Threat Defense (FTD)-oplossingen actief worden misbruikt. Vooral ransomware-aanvallen zouden ermee opgezet worden.

De vorige maand al ontdekte kwetsbaarheid CVE-2023-20269 richt zich specifiek op de VPN-functionaliteit in de Cisco ASA- en FTD-oplossingen. Hiermee kunnen niet-geautoriseerde hackers op afstand brute force-aanvallen uitvoeren op bestaande accounts voor deze oplossingen.

Vervolgens kunnen de hackers dan een clientless SSL VPN-sessie opzetten naar het getroffen netwerk en zo mogelijk invloed uitoefenen op de netwerkconfiguratie.

Ransomware-bendes

Vooral wordt deze hackmethode gebruikt voor het uitvoeren van ransomware-aanvallen. Onder meer zijn er gevallen bekend van de Akira-ransowmare-bende, maar inmiddels ook van het beruchte LockBit.

Fix klaar, maar nog niet beschikbaar

De techgigant heeft de kwetsbaarheid nu erkend en voor CVE-2023-20269 inmiddels een fix doorgevoerd, maar die is nog niet algemeen beschikbaar. Wel geeft Cisco gebruikers van zijn Cisco ASA- en FTD-oplossingen een aantal tips waarmee zij het gevaar van de kwetsbaarheid voorlopig kunnen beperken.

De techgigant roept bedrijven onder meer op Dynamic Access Policies (DAP) te gebruiken om VPN-tunnels met DefaultADMINGroup or DefaultL2LGroup te stoppen. Andere migitaties zijn onder meer het gebruik van LOCAL user database restrictions en de implementatie van multi-factor authenticatie (MFA).

Lees ook: Akira-ransomware verkiest Cisco VPN-oplossingen