
A Cisco hétfőn frissítette közleményét, melyben figyelmeztette ügyfeleit egy 10 éves biztonsági rés aktív kihasználására, amely az Adaptive Security Appliance (ASA) eszközt érinti. A sebezhetőséget, amelyet CVE-2014-2120 néven követnek nyomon, az ASA WebVPN bejelentkezési oldalán lévő nem megfelelő bemeneti ellenőrzés okozza. Ez lehetővé teheti egy hitelesítés nélküli, távoli támadó számára, hogy cross-site scripting (XSS) támadást hajtson végre az eszköz egy adott felhasználója ellen.
„A támadó kihasználhatja ezt a sebezhetőséget, ha ráveszi a felhasználót, hogy egy káros linkre kattintson” – jegyezte meg a Cisco egy 2014 márciusában kiadott figyelmeztetésében.
2024. december 2-án a Cisco módosította közleményét és jelezte, hogy további kísérleteket észleltek a sebezhetőség kihasználására. A módosítás röviddel azután történt, hogy a CloudSEK nevű kiberbiztonsági cég felfedte, hogy az AndroxGh0st mögött álló fenyegetési szereplők kiterjedt listát használnak az internethez csatlakozó alkalmazások különböző sebezhetőségeiről, beleértve a CVE-2014-2120-t is, hogy rosszindulatú programokat terjesszenek. Ennek eredményeként a CISA hozzáadta az említett sebezhetőséget a KEV katalógusához. A Cisco ASA felhasználóinak ajánlott naprakészen tartani klienseiket, annak érdekében, hogy biztosítsák a megfelelő védelmet a kiberfenyegetésekkel szemben.
