Cisco ویژگیهای امنیتی جدیدی را اضافه کرده است که به طور قابلتوجهی حملات brute-force و password spray روی Cisco ASA و Firepower Threat Defense (FTD) را کاهش میدهند، که به محافظت از شبکه در برابر نفوذها کمک کرده و میزان استفاده از منابع دستگاهها را کاهش میدهند.
حملات password spray و brute force مشابه هستند، زیرا هر دو تلاش میکنند تا با حدس زدن رمز عبور، بهطور غیرمجاز به یک حساب کاربری آنلاین دسترسی پیدا کنند.
در حملات password spray، از یک رمز عبور ثابت برای دسترسی به حسابهای مختلف بهطور همزمان استفاده میشود تا سیستمهای امنیتی متوجه نشوند. اما در حملات brute force، یک حساب مشخص انتخاب میشود و رمزهای مختلف بارها و بارها برای دسترسی به آن امتحان میشوند.
در ماه آوریل، سیسکو فاش کرد که عاملان تهدید در حال انجام حملات brute-force گستردهای علیه حسابهای VPN روی انواع دستگاههای شبکه، از جمله دستگاههای Cisco، Checkpoint، Fortinet، SonicWall، سرویسهای وب RD، Miktrotik، Draytek، و Ubiquitiهستند.
Cisco هشدار داده است که اگر مهاجمان در حملات خود موفق شوند، میتواند پیامدهایی از جمله دسترسی غیرمجاز به سیستم، قفل شدن حسابهای کاربری (به دلیل تلاشهای متعدد برای ورود) و ایجاد اختلال در دسترسی به سرویسها (Denial of Service) داشته باشد. این تأثیرات بستگی به نوع و تنظیمات محیط هدف دارد.
این حملات به Cisco امکان داد تا یک آسیبپذیری عدم ارائه خدمات (Denial of Service) را شناسایی و برطرف کند که با کد CVE-2024-20481 پیگیری میشود و در هنگام وقوع این نوع حملات باعث تخلیه منابع در دستگاههای Cisco ASA و FTD میشد.
ویژگیهای جدید محافظت در برابر حملات brute-force روی VPN
پس از مواجهه با این حملات در ماه آوریل، Cisco قابلیتهای جدیدی برای شناسایی تهدید در Cisco ASA و Firewall Threat Defense (FTD) منتشر کرد که بهطور قابلتوجهی تأثیر حملات brute-force و password spray را کاهش میدهند.
اگرچه این ویژگیها از ماه ژوئن برای برخی نسخههای نرمافزاری در دسترس بودهاند، اما تا این ماه برای همه نسخهها قابل دسترسی نبودند.
متأسفانه، هنگامی که با برخی از مدیران سیسکو صحبت شد، آنها از وجود این ویژگیهای جدید آگاه نبودند. با این حال، کسانی که از آنها مطلع بودند، گزارش دادند که در کاهش حملات brute-force روی VPN، هنگام فعال بودن این ویژگیها، موفقیت قابلتوجهی داشتند.
مدیر Cisco در Reddit به تأثیر فوقالعاده ویژگیهای جدید امنیتی اشاره میکند. او گزارش میدهد که با فعال کردن این ویژگیها، تعداد خطاهای ساعتی که در ابتدا ۵۰۰ هزار بود، به طور چشمگیری به ۱۷۰ کاهش یافته است.
این ویژگیهای جدید بخشی از خدمات شناسایی تهدید هستند و حملات زیر را مسدود میکنند:
تلاشهای مکرر ناموفق برای تأیید هویت در خدمات VPN دسترسی از راه دور (حملات اسکن رمز عبور/نام کاربری به روش brute-force).
حملات آغازین کلاینت، جایی که مهاجم تلاشهای اتصال به یک نقطه دسترسی VPN از راه دور را از یک میزبان واحد بارها آغاز میکند اما آنها را کامل نمیکند.
تلاشهای اتصال به خدمات VPN دسترسی از راه دور نامعتبر. یعنی، زمانی که مهاجمان سعی میکنند به گروههای تونل خاصی که بهطور ویژه برای عملکرد داخلی دستگاه طراحی شدهاند، متصل شوند. نقاط انتهایی مشروع هرگز نباید به این گروههای تونل متصل شوند.
برای فعالسازی این ویژگیهای جدید، شما باید از یک نسخه پشتیبانیشده از Cisco ASA و FTD استفاده کنید که در زیر فهرست شدهاند:
نرمافزار ASA:
- نسخه ۹.۱۶ -> از نسخه ۹.۱۶(۴)۶۷ و نسخههای جدیدتر در این خط خاص پشتیبانی میشود.
- نسخه ۹.۱۷ -> از نسخه ۹.۱۷(۱)۴۵ و نسخههای جدیدتر در این خط خاص پشتیبانی میشود.
- نسخه ۹.۱۸ -> از نسخه ۹.۱۸(۴)۴۰ و نسخههای جدیدتر در این خط خاص پشتیبانی میشود.
- نسخه ۹.۱۹ -> از نسخه ۹.۱۹(۱).۳۷ و نسخههای جدیدتر در این خط خاص پشتیبانی میشود.
- نسخه ۹.۲۰ -> از نسخه ۹.۲۰(۳) و نسخههای جدیدتر در این خط خاص پشتیبانی میشود.
- نسخه ۹.۲۲ -> از نسخه ۹.۲۲(۱.۱) و هر نسخه جدیدتر پشتیبانی میشود.
نرمافزار FTD:
- نسخه ۷.۰ -> از نسخه ۷.۰.۶.۳ و نسخههای جدیدتر در این خط خاص پشتیبانی میشود.
- نسخه ۷.۲ -> از نسخه ۷.۲.۹ و نسخههای جدیدتر در این خط خاص پشتیبانی میشود.
- نسخه ۷.۴ -> از نسخه ۷.۴.۲.۱ و نسخههای جدیدتر در این خط خاص پشتیبانی میشود.
- نسخه ۷.۶ -> از نسخه ۷.۶.۰ و هر نسخه جدیدتر پشتیبانی میشود.
اگر از یک نسخه نرمافزار پشتیبانیشده استفاده میکنید، میتوانید از دستورات زیر برای فعالسازی ویژگیهای جدید استفاده کنید.
برای جلوگیری از تلاشهای غیرمجاز مهاجمان برای اتصال به گروههای تونل داخلی که معمولاً برای اتصال کاربران طراحی نشدهاند، کاربر باید یک دستور خاص را وارد کند.
threat-detection service invalid-vpn-access
برای جلوگیری از تلاشهای مکرر یک آدرس IP خاص برای ارسال درخواستهای تأیید هویت به سرویس VPN دسترسی از راه دور (RAVPN) که هیچگاه به نتیجه نمیرسند، کاربر باید یک دستور خاص را وارد کند.
threat-detection service remote-access-client-initiations hold-down <minutes> threshold <count>
برای جلوگیری از درخواستهای مکرر تأیید هویت از یک آدرس IP مشخص، باید از این دستور استفاده کنید:
threat-detection service remote-access-authentication hold-down <minutes> threshold <count>
برای ویژگیهای شروعهای کلاینت دسترسی از راه دور و تأیید هویت دسترسی از راه دور، متغیرهای دقیقه و تعداد به تعریفهای زیر اشاره دارند:
نگهداری (hold-down) دورهای را تعریف میکند که پس از آخرین تلاش شروع، در آن تلاشهای متوالی اتصال شمارش میشوند. اگر تعداد تلاشهای متوالی اتصال در این دوره به آستانه تنظیمشده برسد، آدرس IPv4 مهاجم مسدود میشود. شما میتوانید این دوره را بین ۱ تا ۱۴۴۰ دقیقه تنظیم کنید.
آستانه (threshold) تعداد تلاشهای اتصالی است که در دوره نگهداری (hold-down) مورد نیاز است تا یک مسدودسازی (shun) فعال شود. شما میتوانید آستانه را بین ۵ تا ۱۰۰ تنظیم کنید.
اگر آدرسهای IP در دوره تعریفشده درخواستهای اتصال یا تأیید هویت زیادی ارسال کنند، سپس نرمافزار Cisco ASA و FTD آن آدرس IP را بهطور نامحدود مسدود (shun) خواهد کرد تا زمانی که شما بهصورت دستی آن را با استفاده از دستور زیر حذف کنید:
no shun source_ip [ vlan vlan_id]
یکی از مدیران Cisco ASA در Reddit اسکریپتی را به اشتراک گذاشت که میتواند بهطور خودکار هر هفت روز تمام آدرسهای IP مسدود شده را حذف کند.
یک مثال از یک پیکربندی کامل که توسط سیسکو به اشتراک گذاشته شده و همه سه ویژگی را فعال میکند، عبارت است از:
threat-detection service invalid-vpn-access
threat-detection service remote-access-client-initiations hold-down 10 threshold 20
threat-detection service remote-access-authentication hold-down 10 threshold 20
یکی از مدیران شبکه در پلتفرم ردیت به تجربیات خود اشاره کرده است. او متوجه شده که حفاظتهایی که برای جلوگیری از شروعهای غیرمجاز کلاینت در نظر گرفته شده، برخی از تلاشهای قانونی را بهطور نادرست به عنوان حمله شناسایی کرده است (False Positive). با این حال، بعد از اینکه به تنظیمات پیشفرض (نگهداری ۱۰ دقیقه و آستانه ۲۰) بازگشتهاند، عملکرد این حفاظتها بهبود یافته است.
Cisco اعلام کرده است که بهطور کلی انتظار نمیرود که استفاده از ویژگیهای جدید مشکل یا عیبی ایجاد کند. با این حال، این احتمال وجود دارد که فعالسازی این ویژگیها تأثیری بر عملکرد دستگاه داشته باشد، و این تأثیر به پیکربندی فعلی دستگاه و بار ترافیکی آن بستگی دارد.
بهطور کلی، اگر هدف عاملان تهدید هستید که سعی دارند بهصورت brute force به حسابهای VPN شما نفوذ کنند، بهشدت توصیه میشود که این ویژگیها را فعال کنید تا از این حملات جلوگیری کنید، زیرا اطلاعات اعتبارنامه VPN که به خطر افتادهاند، بهطور معمول برای نفوذ به شبکهها در حملات باجافزاری استفاده میشوند.