Cisco ASA؛ درگاه ورود باج‌افزار به شبکه سازمان‌ها

بر اساس توصیه‌نامه‌ای که شرکت سیسکو (Cisco) آن را منتشر کرده گردانندگان باج‌افزار Akira در حال سوءاستفاده از آسیب‌پذیری CVE-2023-20269 به‌منظور رخنه اولیه به شبکه اهداف خود هستند.

آسیب‌پذیری مذکور، ناشی از وجود ضعفی در قابلیت VPN محصولات Cisco Adaptive Security Appliance – به اختصار ASA – و Cisco Firepower Threat Defense – به اختصار FTD – است و بهره‌جویی از آن، مهاجم با دسترسی از راه دور (Remote Access) را قادر به اجرای حمله سعی‌وخطا (Brute-force) با هدف برقراری یک نشست SSL VPN از نوع Clientless می‌کند.

سیسکو، هنوز اصلاحیه‌ای برای CVE-2023-20269 عرضه نکرده است. در عین حال، در توصیه‌نامه زیر به اقداماتی در راستای مقاوم‌سازی این آسیب‌پذیری اشاره شده است:

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ravpn-auth-8LyfCkeC

مطالعه راهنمای مذکور، به ویژه بخش Workarounds آن به تمامی راهبران ASA و FTD توصیه می‌شود.

مقاله سیسکو در خصوص روش کار مهاجمان باج‌افزار Akira در حملات اخیر نیز در زیر قابل مطالعه است:

https://blogs.cisco.com/security/akira-ransomware-targeting-vpns-without-multi-factor-authentication

لازم به ذکر است به تازگی شرکت رپید سون (Rapid7) در این گزارش، از سوءاستفاده گردانندگان باج‌افزار Lockbit از تجهیزات Cisco ASA برای نفود به شبکه سازمان‌ها خبر داده بود.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *