Het Nationaal Cyber Security Centrum (NCSC) maant tot haast bij het patchen van systemen die Cisco ASA (Adaptive Security Appliance) en FTD (Threat Defense Software) gebruiken. Een aantal van de kwetsbaarheden wordt momenteel actief misbruikt in Nederland, zo luidt de waarschuwing.
Deze kwetsbaarheden kunnen door een aanvaller worden misbruikt om toegang te krijgen tot systeemgegevens en om beveiligingsmaatregelen te omzeilen. Drie beveiligingslekken zijn het doelwit van aanvallers, aldus het NCSC. Het gaat om CVE-2020-3187, CVE-2020-3259 en CVE-2020-3452.
CVE-2020-3259 stelt een aanvaller in staat om op afstand de inhoud van het werkgeheugen van een kwetsbaar apparaat uit te lezen. Zo kan vertrouwelijke informatie in verkeerde handen komen. De andere twee kwetsbaarheden laten een ongeauthenticeerd persoon een path traversal-aanval uitvoeren. Een aanvaller kan zo gevoelige bestanden op het systeem lezen of verwijderen. Zo zou een aanvaller zich als een vpn-gebruiker kunnen voordoen en een vpn-sessie met het Cisco-apparaat kunnen opzetten.
Op 7 mei en 23 juli bracht het NCSC beveiligingsadviezen uit voor meerdere kwetsbaarheden in Cisco ASA en FTD. Vanwege het beschikbaar worden van proof-of-concept-code heeft het centrum één daarvan vorige week opgeschaald naar high/high.
Het NCSC waarschuwt heel snel haar beveiligingsadviezen te volgen en actie te ondernemen. Daarnaast zijn er mogelijke technieken om te controleren of uw systeem nog kwetsbaar is, het NCSC heeft de werking van deze methodieken niet kunnen bevestigen.
De ASA- en FTD-software draait op allerlei netwerkbeveiligingsapparaten van Cisco, die onder andere voor hun firewall- en vpn-functionaliteit worden gebruikt.