Vulnerabilitatea Cisco AnyConnect VPN Server permite generarea de atacuri DoS
Sursă: https://cybersecuritynews.com/
Cisco a dezvăluit o vulnerabilitate de securitate ce afectează dispozitivele Cisco Meraki din seriile MX și Z, ce prezintă riscuri semnificative.
Vulnerabilitatea urmărită ca CVE-2025-20212 permite atacatorilor de la distanță autentificați să declanșeze atacuri de tip denial of service (DoS) prin manipularea atributelor sesiunii SSL VPN.
Această vulnerabilitate, cu grad de severitate high și scor CvSS de 7.7/10, afectează utilizatorii ce se bazează pe Cisco AnyConnect VPN pentru soluții de acces la distanță securizate. Aceasta provine de la o variabilă neinițializată în timpul stabilirii sesiunii SSL VPN.
Un atacator cu credențiale de utilizator VPN valide poate exploata această vulnerabilitate prin furnizarea de atribute modificate în timpul procesului SSL handshake.
Atunci când este exploatat cu succes, serviciul VPN AnyConnect repornește brusc, închizând toate sesiunile VPN stabilite și forțând utilizatorii de la distanță să se reconecteze și să se autentifice din nou.
Un atac de durată ar putea împiedica stabilirea de noi conexiuni SSL VPN, ceea ce ar putea cauza întreruperi prelungite ale serviciilor până la diminuarea traficului rău intenționat.
Administratorii de rețea trebuie să verifice dacă sistemele lor sunt vulnerabile verificând dacă Cisco AnyConnect VPN este activat.
Sunt vulnerabile numeroase modele Meraki, inclusiv MX64, MX65, MX67, MX68, MX75, MX84, MX85, MX95, MX100, MX105, MX250, MX400, MX450, MX600, vMX și dispozitivele din seria Z (Z3, Z3C, Z4, Z4C). Cu toate acestea, MX64 și MX65 sunt afectate numai atunci când rulează versiunile de firmware 17.6 și ulterioare.
Versiunile de firmware remediate includ 18.107.12, 18.211.4, 19.1.4.
Utilizatorii cu versiuni precedente trebuie să migreze la o versiune remediată.
Integrarea serviciilor Client VPN (L2TP/IPsec) și AnyConnect VPN (SSL/DTLS) în dispozitivele Meraki introduce provocări de securitate suplimentare, necesitând o gestionare vigilentă a firmware-ului.
Cisco recomandă respectarea celor mai bune practici de firmware și verificarea faptului că dispozitivele au suficientă memorie și configurații hardware compatibile înainte de actualizare.
Sursă: https://cybersecuritynews.com/cisco-anyconnect-vpn-server-vulnerability/
