Cisco Pazartesi günü, Uyarlanabilir Güvenlik Cihazını (ASA) etkileyen on yıllık bir güvenlik açığının aktif olarak kullanılması konusunda müşterileri uyarmak için bir uyarı belgesini güncelledi.
Şu şekilde izlenen güvenlik açığı: CVE-2014-2120 (CVSS puanı: 4,3), ASA’nın WebVPN oturum açma sayfasında, kimliği doğrulanmamış, uzaktaki bir saldırganın, cihazın hedeflenen kullanıcısına karşı siteler arası komut dosyası çalıştırma (XSS) saldırısı gerçekleştirmesine olanak verebilecek yetersiz giriş doğrulama durumuyla ilgilidir.
Cisco, “Bir saldırgan, kullanıcıyı kötü amaçlı bir bağlantıya erişmeye ikna ederek bu güvenlik açığından yararlanabilir” dedi. not edildi Mart 2014’te yayınlanan bir uyarıda.
2 Aralık 2024 itibarıyla ağ ekipmanı uzmanı, vahşi doğada bulunan güvenlik açığından “ilave yararlanma girişimlerinin” farkına vardığını belirtmek için bültenini revize etti.
Bu gelişme, siber güvenlik firması CloudSEK’in, AndroxGh0st’in arkasındaki tehdit aktörlerinin kötü amaçlı yazılımı yaymak için CVE-2014-2120 de dahil olmak üzere internete yönelik çeşitli uygulamalardaki güvenlik açıklarının kapsamlı bir listesinden yararlandığını açıklamasından kısa bir süre sonra gerçekleşti.
Kötü niyetli aktivite aynı zamanda Mozi botnet’in entegrasyonu açısından da dikkat çekicidir, bu da botnet’in boyut ve kapsam olarak daha da genişlemesine olanak tanır.
Sonuç olarak, ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) eklendi Bilinen İstismar Edilen Güvenlik Açıklarındaki kusur (KEV) geçen ayki katalog, Federal Sivil Yürütme Organı (FCEB) kurumlarının 3 Aralık 2024’e kadar bu durumu düzeltmesini gerektiriyor.
Cisco ASA kullanıcılarının, optimum koruma ve olası siber tehditlere karşı koruma sağlamak için kurulumlarını güncel tutmaları önemle tavsiye edilir.