Cisco varuje před aktivním zneužíváním 10 let staré zranitelnosti ASA WebVPN
Zpět na blogSpolečnost Cisco aktualizovala své bezpečnostní upozornění a varovala zákazníky před aktivním zneužíváním zranitelnosti, která se týká jejích zařízení Adaptive Security Appliance (ASA). Tato bezpečnostní mezera, označovaná jako CVE-2014-2120, byla poprvé zveřejněna již v roce 2014.
CVE-2014-2120, s hodnocením CVSS 4.3, se týká nedostatečného ověřování vstupu na přihlašovací stránce funkce WebVPN v zařízeních ASA. Tato chyba umožňuje vzdálenému útočníkovi bez autentizace provést útok typu cross-site scripting (XSS) na uživatele zařízení.
Útok vyžaduje, aby útočník přiměl oběť kliknout na škodlivý odkaz. Po jeho otevření může útočník provést akce jménem uživatele nebo získat citlivé informace, které mohou být zneužity k dalším útokům.
Cisco již v březnu 2014 vydalo opravu této chyby, avšak aktuální upozornění zdůrazňuje, že zranitelnost je i nadále aktivně zneužívána.
Podle společnosti Cisco byly zaznamenány dodatečné pokusy o zneužití této zranitelnosti. Aktivitu dále rozkryla firma CloudSEK, která uvedla, že útočníci využívající malware AndroxGh0st zahrnuli tuto zranitelnost do svého arzenálu útoků na internetově přístupné aplikace.
AndroxGh0st využívá rovněž botnet Mozi, což mu umožňuje dále rozšiřovat své působení a síť napadených zařízení.
Americká agentura pro kybernetickou bezpečnost a infrastrukturu (CISA) zařadila CVE-2014-2120 na svůj seznam známých zneužívaných zranitelností (KEV). Federální agentury byly povinny tuto chybu odstranit nejpozději do 3. prosince 2024.
Doporučení uživatelům
Uživatelé zařízení Cisco ASA by měli:
– Okamžitě aktualizovat software: Zajistěte, aby byla vaše zařízení vybavena nejnovějšími bezpečnostními záplatami, které zranitelnost opravují.
– Monitorovat podezřelou aktivitu: Sledujte anomálie v síťovém provozu, které by mohly signalizovat útok.
– Používat bezpečnostní mechanismy: Implementujte pokročilé filtry na e-mailové a webové služby, aby se zabránilo klikání na škodlivé odkazy.
– Provádět pravidelné audity: Ujistěte se, že všechny starší verze zařízení a aplikací jsou aktualizovány nebo vyřazeny z provozu.
Opětovné využívané staré zranitelnosti podtrhuje důležitost aktualizací a aktivní sledování bezpečnostních rizik. I přes vydané záplaty jsou starší chyby stále oblíbeným cílem útočníků, kteří je využívají k šíření malwaru nebo k získání přístupu k citlivým systémům.
Zdroj: thehackernews.com
19. 12. 2024