Una vulnerabilidad en el protocolo Internet Key Exchange versión 2 (IKEv2) para la terminación de VPN de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software podría permitir que un atacante remoto no autenticado cause una condición de denegación de servicio (DoS) en un dispositivo afectado.
Esta vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad enviando tráfico IKEv2 malicioso a un dispositivo afectado. Un ataque exitoso podría permitir que el atacante cause que el dispositivo se reinicie, lo que resultaría en una condición de DoS.
Cisco ha lanzado actualizaciones de software que abordan esta vulnerabilidad. No hay soluciones alternativas que aborden esta vulnerabilidad.
Este aviso está disponible en el siguiente enlace: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ikev2-dos-9FgEyHsF
Este aviso es parte de la publicación de octubre de 2024 de la publicación agrupada de seguridad de software de Cisco ASA, FMC y FTD. Para obtener una lista completa de los avisos y enlaces a ellos, consulte Cisco Event Response: Publicación agrupada de seguridad de software de Cisco ASA, FMC y FTD de octubre de 2024.
Calificación de impacto de seguridad: Alta
CVE: CVE-2024-20426
sec.cloudapps.cisco.com
Cisco Adaptive Security Appliance and Firepower Threat Defense Software IKEv2 VPN Denial of Service Vulnerability
Create attached notes ...
