RSS Cisco Sicherheitsbericht

Cisco Adaptive Security Appliance und Firepower Threat Defense Software Remote-Zugriff SSL VPN Authentifizierungs-Ziel-Denial-of-Service-Schwachstelle

Ein Schwachpunkt in der Sitzungsauthentifizierungsfunktion des Remote Access SSL VPN-Features von Cisco Adaptive Security Appliance (ASA) Software und Cisco Firepower Threat Defense (FTD) Software könnte es einem nicht authentifizierten, entfernten Angreifer ermöglichen, Benutzern die Authentifizierung zu verhindern. Dieser Schwachpunkt tritt aufgrund unzureichender Entropie im Authentifizierungsprozess auf. Ein Angreifer könnte diesen Schwachpunkt ausnutzen, indem er den Handle eines authentifizierenden Benutzers ermittelt und ihn verwendet, um dessen Authentifizierungssitzung zu beenden. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, den Benutzer zu zwingen, den Authentifizierungsprozess neu zu starten, was verhindert, dass ein legitimer Benutzer VPN-Sitzungen über Remote-Zugriff herstellt. Cisco hat Software-Updates veröffentlicht, die diesen Schwachpunkt beheben. Es gibt keine Workarounds, die diesen Schwachpunkt beheben. Dieses Advisory ist verfügbar unter dem folgenden Link: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-vpn-nyH3fhp Dieses Advisory ist Teil der Oktober 2024-Veröffentlichung des Cisco ASA, FMC und FTD Software Security Advisory Bundled Publication. Für eine vollständige Liste der Advisories und Links zu ihnen, siehe Cisco Event Response: Oktober 2024 Halbjährliche Cisco ASA, FMC und FTD Software Security Advisory Bundled Publication. Sicherheitsimpact-Bewertung: Mittel CVE: CVE-2024-20331
favicon
sec.cloudapps.cisco.com
Cisco Adaptive Security Appliance and Firepower Threat Defense Software Remote Access SSL VPN Authentication Targeted Denial of Service Vulnerability
Create attached notes ...