Cisco en het Nederlandse NCSC waarschuwen voor kritieke kwetsbaarheden in firewallsystemen van Cisco. Via de kwetsbaarheden wisten onbekende cybercriminelen malware in te zetten voor spionagedoeleinden. Cisco heeft updates uitgebracht om de problemen op te lossen.
De kwetsbaarheden zitten in Cisco Adaptive Security Apppliance, of ASA, en in Cisco Firepower Threat Defense, of FTD, aldus het Cisco Talos-beveiligingsteam in een blog. Via twee kwetsbaarheden, gevolgd onder CVE-2024-20353 en CVE-2024-20359, kunnen cybercriminelen denial-of-serviceaanvallen uitvoeren en op afstand willekeurige code met rootrechten laten uitvoeren. Voor de remote-code-executionfout zijn wel adminrechten nodig.
De kwetsbaarheden werden ontdekt nadat een klant van Cisco begin 2024 contact opnam met het bedrijf vanwege zorgen rondom de beveiliging van Cisco ASA. Er werd een onderzoek gestart, waarbij een geavanceerde aanvalsketen werd ontdekt, die Talos 'ArcaneDoor' heeft genoemd. Deze aanvalsketen werd ingezet door een tot nu toe onbekende partij, die de naam 'UAT4356' heeft gekregen. Hoewel niet ontdekt is hoe de aanvallers toegang krijgen tot de firewalls, is wel duidelijk dat de kwetsbaarheden misbruikt worden om twee backdoors te installeren, die Cisco 'Line Runner' en 'Line Dancer' noemt. De aanvallers wijzigen via daar de configuratie van de firewall, verzamelen netwerkverkeer en kunnen zich lateraal door het netwerk bewegen.
Volgens Talos zijn vooral overheidsorganisaties doelwit. Ook zegt het beveiligingsteam dat de aanvallers tools gebruiken die wijzen op cyberspionage en diepgaande kennis van de apparaten die ze aanvallen. Dat zijn volgens Talos 'kenmerken van een geavanceerde door de staat gesponsorde' partij. Door welk land de aanvallers gesponsord worden, zegt Talos niet.
De aanvallers zijn al maanden bezig met ArcaneDoor. In juli begonnen ze volgens Talos met het testen van de aanval, in november werden de eerste echte aanvallen gezien. De Australische overheid zegt in ieder geval slachtoffer te zijn geworden. Daar zijn verschillende firewalls gecompromitteerd. In Nederland heeft het NCSC een waarschuwing uitgebracht voor de kwetsbaarheden, die als zeer kritiek worden beschouwd.
Cisco heeft patches uitgebracht waarmee de kwetsbaarheden verholpen worden. Daarnaast geeft Cisco op zijn website en in de blog van Talos een stappenplan om te controleren of ASA- of FTD-apparaten aangevallen zijn. Voor gecompromitteerde systemen heeft Cisco maatregelen gegeven om deze te herstellen.