Cisco ASA؛ درگاه ورود باجافزار به شبکه سازمانها
بر اساس توصیهنامهای که شرکت سیسکو (Cisco) آن را منتشر کرده گردانندگان باجافزار Akira در حال سوءاستفاده از آسیبپذیری CVE-2023-20269 بهمنظور رخنه اولیه به شبکه اهداف خود هستند.
آسیبپذیری مذکور، ناشی از وجود ضعفی در قابلیت VPN محصولات Cisco Adaptive Security Appliance – به اختصار ASA – و Cisco Firepower Threat Defense – به اختصار FTD – است و بهرهجویی از آن، مهاجم با دسترسی از راه دور (Remote Access) را قادر به اجرای حمله سعیوخطا (Brute-force) با هدف برقراری یک نشست SSL VPN از نوع Clientless میکند.
سیسکو، هنوز اصلاحیهای برای CVE-2023-20269 عرضه نکرده است. در عین حال، در توصیهنامه زیر به اقداماتی در راستای مقاومسازی این آسیبپذیری اشاره شده است:
مطالعه راهنمای مذکور، به ویژه بخش Workarounds آن به تمامی راهبران ASA و FTD توصیه میشود.
مقاله سیسکو در خصوص روش کار مهاجمان باجافزار Akira در حملات اخیر نیز در زیر قابل مطالعه است:
https://blogs.cisco.com/security/akira-ransomware-targeting-vpns-without-multi-factor-authentication
لازم به ذکر است به تازگی شرکت رپید سون (Rapid7) در این گزارش، از سوءاستفاده گردانندگان باجافزار Lockbit از تجهیزات Cisco ASA برای نفود به شبکه سازمانها خبر داده بود.