Ransomware Akira explora vulnerabilidade em dispositivos Cisco
A Agência de Segurança de Infraestrutura e Cibersegurança dos EUA (CISA) adicionou recentemente uma falha de segurança já corrigida, que afeta o software Cisco Adaptive Security Appliance (ASA) e Firepower Threat Defense (FTD), ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), após relatos de que provavelmente está sendo explorada em ataques de ransomware Akira.
A vulnerabilidade em questão, CVE-2020-3259, é um problema de divulgação de informações de alta gravidade que poderia permitir a um atacante recuperar o conteúdo da memória em um dispositivo afetado. A Cisco corrigiu essa falha como parte das atualizações lançadas em maio de 2020. Os pesquisadores relataram evidências que essa vulnerabilidade foi explorada por atores do ransomware Akira para comprometer vários dispositivos Cisco Anyconnect SSL VPN suscetíveis ao longo do último ano.
“Não há código de exploração disponível publicamente para a CVE-2020-3259, o que significa que um ator de ameaça, como o Akira, explorando essa vulnerabilidade precisaria comprar ou produzir o código de exploração por conta própria, o que requer um profundo entendimento da vulnerabilidade”, disse o pesquisador de segurança Heresh Zaremand. No quarto trimestre de 2023, o grupo de e-crime listou 49 vítimas em seu portal de vazamento de dados, ficando atrás de LockBit (275), Play (110), ALPHV/BlackCat (102), NoEscape (76), 8Base (75) e Black Basta (72).
Fonte: BoletimSec
Publicado em: Cybersegurança