Cisco alerta sobre exploração de vulnerabilidade ASA WebVPN de uma década
Na segunda-feira, a Cisco atualizou um comunicado para alertar os clientes sobre a exploração ativa de uma falha de segurança de uma década que afeta seu Adaptive Security Appliance (ASA).
A vulnerabilidade, rastreada como CVE-2014-2120 (pontuação CVSS: 4,3), diz respeito a um caso de validação de entrada insuficiente na página de login WebVPN da ASA, o que pode permitir que um invasor remoto não autenticado conduza um ataque de script entre sites (XSS) contra um usuário-alvo do dispositivo.
“Um invasor pode explorar essa vulnerabilidade convencendo um usuário a acessar um link malicioso”, observou a Cisco em um alerta divulgado em março de 2024.
Em 2 de dezembro de 2024, a empresa de equipamentos de rede revisou seu boletim para informar que tomou conhecimento de “tentativa adicional de exploração” da vulnerabilidade na prática.
O desenvolvimento ocorre logo após a empresa de segurança cibernética CloudSEK revelar que os agentes de ameaças por trás do AndroxGh0st estão aproveitando uma extensa lista de vulnerabilidades de segurança em vários aplicativos voltados para a Internet, incluindo o CVE-2014-2120, para propagar o malware.
A atividade maliciosa também é notável pela integração da botnet Mozi, o que permite que a botnet se expanda ainda mais em tamanho e escopo.
Como resultado, a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou a falha ao seu catálogo de Vulnerabilidades Exploradas Conhecidas ( KEV ) no mês passado, exigindo que as agências do Poder Executivo Civil Federal (FCEB) a remediassem até 3 de dezembro de 2024.
É altamente recomendável que os usuários do Cisco ASA mantenham suas instalações atualizadas para proteção ideal e proteção contra possíveis ameaças cibernéticas.
Fonte: thehackernews.com