Cisco a confirmat că o vulnerabilitate veche de un deceniu, de tip cross-site scripting (XSS), în software-ul său Adaptive Security Appliance (ASA), este în prezent exploatată activ în diverse atacuri cibernetice. Această vulnerabilitate, identificată ca CVE-2014-2120, afectează pagina de login WebVPN și permite atacatorilor neautentificați să execute atacuri XSS împotriva utilizatorilor serviciului WebVPN. Cisco recomandă upgrade-ul la o versiune de software remediată pentru a atenua această vulnerabilitate.
TL;DR
- Cisco confirmă exploatarea activă a unei vulnerabilități XSS în software-ul ASA.
- Vulnerabilitatea permite atacuri XSS împotriva utilizatorilor WebVPN.
- Recomandare de upgrade la o versiune remediată pentru protecție.
Contextul vulnerabilității
În martie 2014, a fost dezvăluită o vulnerabilitate de tip cross-site scripting (XSS) în Cisco Adaptive Security Appliance (ASA). Descrisă ca CVE-2014-2120, această vulnerabilitate apărută din cauza validării insuficiente a unui parametru pe pagina de login WebVPN putea fi exploatată de atacatori care își înșelau victimele să acceseze un link malițios. Prin aceasta, se putea executa script sau HTML arbitrar în contextul interfeței afectate.
Exploatarea și implicațiile sale
În noiembrie 2024, echipa Cisco Product Security Incident Response Team (PSIRT) a devenit conștientă de încercări de exploatare reînnoite ale acestei vulnerabilități, ceea ce a impus o actualizare urgentă a avizului de securitate. Această vulnerabilitate este acum folosită de operatorii de malware ‘AndroxGh0st’, ca parte a unei expansiuni strategice a suprafeței de atac.
Recomandarea Cisco
Fără soluții alternative disponibile, Cisco recomandă cu tărie tuturor clienților să facă upgrade la o versiune de software remediată. Agenția de Securitate Cybernetică și Infrastructură din SUA (CISA) a adăugat recent această vulnerabilitate în catalogul său de vulnerabilități cunoscute exploatate, indicând utilizarea sa în campanii de atac active.
Protejarea împotriva vulnerabilităților similare
Pentru a se proteja împotriva vulnerabilităților similare, utilizatorii ar trebui să acorde prioritate actualizărilor de software și să evite accesarea link-urilor nesigure sau necunoscute. De asemenea, utilizarea unor soluții de filtrare a conținutului web și a protocoalelor stricte de securitate poate contribui la limitarea riscurilor asociate amenințărilor cibernetice.
Sursa articolului:
https://cybersecuritynews.com/exploitation-of-cisco-xss-vpn-vulnerability/