‘Cisco Systems a récemment corrigé une vulnérabilité de sécurité qui avait déjà été exploitée, qui se trouve dans son logiciel – Adaptive Security Appliance (ASA) et Firepower Threat Defense (FTD). La faille logicielle, désignée CVE-2024-20481 et reconnue comme un problème de gravité moyenne, a été la cible de tentatives de piratage par force brute, tentant des attaques par déni de service.
Cette vulnérabilité a été identifiée comme un problème d’épuisement des ressources, ce qui signifie que le système se bloque à la suite de demandes excessives placées sur ses ressources, entraînant une interruption des services. La vulnérabilité a été notée 5.8 sur l’échelle du système de notation de vulnérabilité commune (CVSS), la classant comme une menace sérieuse.
Cisco déclare que la faille de sécurité affecte spécifiquement les appareils qui ont la fonctionnalité VPN d’accès à distance (RAVPN) activée, mais ils étaient également conscients de l’utilisation « malveillante » liée à cette vulnérabilité. La société n’a pas divulgué d’informations supplémentaires concernant le nombre d’attaques ou les éventuels auteurs derrière elles.
L’Agence de cybersécurité et de sécurité des infrastructures des États-Unis (CISA) est également en haute alerte à cause de cette vulnérabilité. L’agence gouvernementale américaine a ajouté cette faille logicielle CVE-2024-20481 à son catalogue de vulnérabilités exploitées connues. L’ajout à un tel catalogue souligne la reconnaissance que ce problème est activement exploité, alertant ainsi un grand nombre d’utilisateurs et d’administrateurs de système sur le risque potentiel.
Dans le cadre de sa responsabilité et de son engagement pour garantir la sécurité de ses produits et de ses clients, Cisco a déjà publié un correctif pour corriger cette faille de sécurité. À une époque où les menaces cybernétiques sont en hausse, il est essentiel de rester vigilant face aux nouvelles vulnérabilités et de mettre à jour les systèmes avec les dernières corrections de sécurité.’