Une vulnérabilité dans la fonctionnalité d'authentification de session du Remote Access SSL VPN de Cisco Adaptive Security Appliance (ASA) Software et Cisco Firepower Threat Defense (FTD) Software pourrait permettre à un attaquant non authentifié et distant de prévenir les utilisateurs de s'authentifier.
Cette vulnérabilité est due à une entropie insuffisante dans le processus d'authentification. Un attaquant pourrait exploiter cette vulnérabilité en déterminant le handle d'un utilisateur en cours d'authentification et en l'utilisant pour mettre fin à sa session d'authentification. Un exploit réussi pourrait permettre à l'attaquant de forcer un utilisateur à redémarrer le processus d'authentification, empêchant un utilisateur légitime d'établir des sessions VPN à distance.
Cisco a publié des mises à jour logicielles qui corrigent cette vulnérabilité. Il n'y a pas de solutions de contournement qui traitent de cette vulnérabilité.
Ce conseil est disponible au lien suivant : https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-vpn-nyH3fhp
Ce conseil fait partie de la publication semi-annuelle d'octobre 2024 des logiciels de sécurité Cisco ASA, FMC et FTD. Pour une liste complète des conseils et des liens vers ceux-ci, voir Réaction de sécurité Cisco : Publication semi-annuelle d'octobre 2024 des logiciels de sécurité Cisco ASA, FMC et FTD.
Évaluation de l'impact de sécurité : Moyen
CVE : CVE-2024-20331
sec.cloudapps.cisco.com
Cisco Adaptive Security Appliance and Firepower Threat Defense Software Remote Access SSL VPN Authentication Targeted Denial of Service Vulnerability
Create attached notes ...
