Cisco додала нові функції безпеки, які суттєво пом’якшують атаки методом грубої сили та розпилення паролів на Cisco ASA та Firepower Threat Defense (FTD), допомагаючи захистити мережу від злому та зменшуючи використання ресурсів на пристроях. Про це повідомляє BleepingComputer.
Атаки підбору пароля та атаки грубої сили подібні тим, що обидві намагаються отримати несанкціонований доступ до облікового запису онлайн шляхом вгадування пароля.
Однак атаки з розпиленням паролів намагатимуться одночасно використовувати ті самі паролі для кількох облікових записів, щоб обійти захист. Натомість атаки грубої сили неодноразово націлюються на один обліковий запис із різними спробами ввести пароль.
У квітні Cisco повідомила, що зловмисники здійснюють масові атаки грубою силою проти облікових записів VPN на різних мережевих пристроях, у тому числі від Cisco, Checkpoint, Fortinet, SonicWall, RD Web Services, Miktrotik, Draytek і Ubiquiti.
Cisco попередила, що успішні атаки можуть призвести до несанкціонованого доступу, блокування облікових записів і станів відмови в обслуговуванні залежно від цільового середовища.
Ці атаки дозволили Cisco виявити та виправити вразливість «Відмова в обслуговуванні», яка відстежується як CVE-2024-20481, яка виснажувала ресурси на пристроях Cisco ASA та FTD під час атак такого типу.
Нові функції захисту VPN від атак грубою силою
Після атак у квітні Cisco випустила нові можливості виявлення загроз у Cisco ASA та Firewall Threat Defense (FTD), які значно зменшують вплив атак методом грубої сили та підбору паролів.
«Це спрацювало настільки чарівно, що погодинні 500 тисяч збоїв знизилися до 170 минулої ночі», — поділився на Reddit адміністратор Cisco.
Ці нові функції є частиною служби виявлення загроз і блокують такі типи атак:
- Повторні невдалі спроби автентифікації для віддаленого доступу до служб VPN (атаки підбору імені користувача/паролю).
- Атаки ініціювання клієнта, коли зловмисник починає, але не завершує спроби з’єднання з головною станцією VPN віддаленого доступу, що повторюються з одного хоста.
- Спроби підключення до недійсних служб VPN віддаленого доступу. Коли зловмисники намагаються підключитися до певних вбудованих груп тунелів, призначених виключно для внутрішнього функціонування пристрою.
Щоб увімкнути ці нові функції, ви повинні використовувати підтримувану версію Cisco ASA та FTD.
Читайте також на ProIT, що опитування виявило розбіжності в управлінні інцидентами між DevOps та ITSM.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!