Cisco ASA and FTD Information Disclosure Vulnerability — Cisco Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) contain an information disclosure vulnerability. An attacker could retrieve memory contents on an affected device, which could lead to the disclosure of confidential information due to a buffer tracking issue when the software parses invalid URLs that are requested from the web services interface. This vulnerability affects only specific AnyConnect and WebVPN configurations.
CVE-2020-3259 is a critical information disclosure vulnerability in Cisco ASA and FTD devices affecting WebVPN and AnyConnect configurations. An attacker can retrieve sensitive memory contents through malformed URL requests to the web services interface, potentially exposing confidential data. With a CVSS score of 9.0 and publicly available exploits, this poses an immediate threat to organizations relying on these perimeter security devices.
IMMEDIATE ACTIONS:
1. Identify all Cisco ASA and FTD devices in your environment and verify if WebVPN or AnyConnect is enabled
2. Restrict network access to the web services interface (port 443) to trusted administrative networks only
3. Disable WebVPN/AnyConnect services if not actively required
4. Monitor for suspicious URL requests in web service logs
PATCHING:
1. Apply Cisco security patches immediately: ASA 9.6.x, 9.8.x, 9.9.x, 9.12.x versions require specific updates
2. FTD users must update to patched versions (6.4.0.7 or later for 6.4.x, 6.5.0.4 or later for 6.5.x)
3. Test patches in non-production environment before deployment
COMPENSATING CONTROLS (if patching delayed):
1. Implement network segmentation to restrict access to ASA/FTD management interfaces
2. Deploy WAF rules to block malformed URL patterns
3. Enable detailed logging and alerting on web service interface access
4. Implement IP whitelisting for VPN access
DETECTION:
1. Monitor for HTTP requests with invalid/malformed URL encoding to web services interface
2. Alert on unusual memory access patterns in ASA/FTD logs
3. Track failed authentication attempts following WebVPN access attempts
4. Implement IDS signatures for CVE-2020-3259 exploitation attempts
الإجراءات الفورية:
1. حدد جميع أجهزة Cisco ASA و FTD في بيئتك وتحقق مما إذا كان WebVPN أو AnyConnect مفعلاً
2. قيد الوصول إلى واجهة خدمات الويب (المنفذ 443) إلى الشبكات الإدارية الموثوقة فقط
3. عطل خدمات WebVPN/AnyConnect إذا لم تكن مطلوبة بنشاط
4. راقب طلبات URL المريبة في سجلات خدمة الويب
تطبيق التصحيحات:
1. طبق تصحيحات أمان Cisco على الفور: إصدارات ASA 9.6.x و 9.8.x و 9.9.x و 9.12.x تتطلب تحديثات محددة
2. يجب على مستخدمي FTD التحديث إلى الإصدارات المصححة (6.4.0.7 أو أحدث للإصدار 6.4.x، 6.5.0.4 أو أحدث للإصدار 6.5.x)
3. اختبر التصحيحات في بيئة غير الإنتاج قبل النشر
الضوابط البديلة (إذا تأخر التصحيح):
1. طبق تقسيم الشبكة لتقييد الوصول إلى واجهات إدارة ASA/FTD
2. نشر قواعد WAF لحظر أنماط URL المشوهة
3. فعل التسجيل التفصيلي والتنبيهات على وصول واجهة خدمات الويب
4. طبق القائمة البيضاء للعناوين IP لوصول VPN
الكشف:
1. راقب طلبات HTTP بترميز URL غير صحيح/مشوه إلى واجهة خدمات الويب
2. أصدر تنبيهات على أنماط الوصول غير العادية للذاكرة في سجلات ASA/FTD
3. تتبع محاولات المصادقة الفاشلة بعد محاولات وصول WebVPN
4. طبق توقيعات IDS لمحاولات استغلال CVE-2020-3259