Af Eskil Sørensen, 25/04/24
Cisco har frigivet sikkerhedsopdateringer, der adresserer "ArcaneDoor" (cyber spyware)-udnyttelse på Cisco ASA og Cisco FTD software. En ondsindet aktør kan udnytte sårbarhederne til at tage den fulde kontrol over sårbare enheder.
Sårbarhederne har id’erne CVE-2024-20353, CVE-2024-20359 og CVE-2024-20358. De sidste to er isoleret set "kun" registreret med en CVSS-score på 6.0, mens den første har en score på 8,6.
Der er endnu ikke officielle rapporter om aktiv udnyttelse.
For CVE-2024-20353 gælder det, at sårbarheden skydes utilstrækkelig inputvalidering når der parses ved brug af en HTTP-header. Sårbarheden kan potentielt føre til, at der kan forårsage en DoS-tilstand. De to andre sårbarheder er ligeledes manglende inputvalidering i hhv. "flash memory" og "clean up" rutiner ved backup. I kombination kan sårbarhederne udnyttes af en ondsindede aktør til at opnå fuld kontrol over sårbare systemer.
Det anbefales at tjekke om der benyttes de nævnte indstillinger (se referencer for CVE-2024-20353), hvis dette er tilfældet bør Cisco's anbefalinger følges til at forebygge udnyttelse.