CVE-2020-3452: Lettura di file non autenticata in Cisco ASA e rilevamento Cisco Firepower

[post-views]
Luglio 23, 2020 · 3 min di lettura
CVE-2020-3452: Lettura di file non autenticata in Cisco ASA e rilevamento Cisco Firepower

Ancora una volta, usciamo dal solito programma di pubblicazione a causa dell’emergere di un exploit per la vulnerabilità critica CVE-2020-3452 in Cisco ASA & Cisco Firepower, così come l’emergere di regole per rilevare lo sfruttamento di questa vulnerabilità.

CVE-2020-3452 – un altro mal di testa a luglio

CVE-2020-3452 è stata scoperta alla fine dell’anno scorso, ma non è stata divulgata fino alla scorsa settimana quando Cisco ha rilasciato un aggiornamento per correggere questa vulnerabilità. L’avviso di sicurezza è stato pubblicato ieri, e poche ore dopo il ricercatore ha rilasciato il primo exploit PoC. Il numero di vulnerabilità critiche scoperte a luglio è scoraggiante: solo gli specialisti della sicurezza informatica sono riusciti a prendere fiato dopo aver installato aggiornamenti e/o contenuti di rilevamento per CVE-2020-1350 (SIGRed), e una nuova minaccia è già alla porta. Di solito, passano pochi giorni o addirittura ore tra la pubblicazione di un exploit proof-of-concept e l’inizio dello sfruttamento da parte degli attaccanti. 

La vulnerabilità CVE-2020-3452 nell’interfaccia dei servizi web di Cisco ASA e Cisco Firepower consente ad attaccanti remoti non autenticati di condurre attacchi di traversata di directory e leggere file sensibili su un sistema mirato. Potrebbero sfruttare questa vulnerabilità inviando una richiesta HTTP appositamente creata contenente sequenze di caratteri di traversata di directory a un dispositivo interessato. In caso di successo, gli attaccanti saranno in grado di visualizzare file arbitrari all’interno del file system dei servizi web sul dispositivo mirato.

Al momento della comparsa del primo exploit PoC, c’erano circa 80.000 dispositivi vulnerabili nel mondo, e gli attacchi sono iniziati entro 24 ore dalla pubblicazione dell’analisi tecnica. Durante questi attacchi, gli avversari hanno letto solo i file sorgente LUA, ma potenzialmente la vulnerabilità è molto più pericolosa, poiché i criminali informatici possono ottenere accesso ai cookie web, contenuti web parziali, segnalibri, URL HTTP e configurazione WebVPN.

Contenuti di rilevamento

La nuova regola Threat Hunting sviluppata da Roman Ranskyi per rilevare questa vulnerabilità aiuterà a scoprire le minacce per la tua organizzazione fino all’installazione degli aggiornamenti necessari: https://tdm.socprime.com/tdm/info/A4uayJwRAGGA/

La regola ha traduzioni per le seguenti piattaforme:

SIEM: ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio

EDR: Elastic Endpoint

NTA: Corelight

 

MITRE ATT&CK:

Tattiche: Accesso Iniziale

Tecniche: Sfruttamento di Applicazioni Pubblicamente Accessibili (T1190)

Aggiornamento! Emir Erdogan ha rilasciato una regola comunitaria che rileva CVE-2020-3452 tramite i log web: https://tdm.socprime.com/tdm/info/1HGUIE7X8ZYj/iAAR2HMBQAH5UgbB9i-1/

Pronto a provare SOC Prime TDM? Iscriviti gratuitamente. Oppure unisciti al programma Threat Bounty per creare i tuoi contenuti e condividerli con la comunità TDM.

Indice dei Contenuti

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati