Cisco, Cisco XSS VPN Güvenlik Açığı’nın Aktif Olarak İstismar Edildiğini Doğruladı


Cisco, Cisco XSS VPN Güvenlik Açığı'nın Aktif Olarak İstismar Edildiğini Doğruladı

Cisco, Adaptive Security Appliance (ASA) Yazılımındaki on yıllık bir siteler arası komut dosyası çalıştırma (XSS) güvenlik açığının şu anda vahşi ortamda aktif olarak kullanıldığını doğruladı.

CVE-2014-2120 olarak tanımlanan güvenlik açığı WebVPN oturum açma sayfasını etkiliyor ve kimliği doğrulanmamış uzak saldırganların WebVPN hizmeti kullanıcılarına karşı XSS ​​saldırıları gerçekleştirmesine olanak tanıyor.

İlk olarak Mart 2014’te açıklanan güvenlik açığı, WebVPN oturum açma sayfasındaki bir parametrenin giriş doğrulamasının yetersiz olmasından kaynaklanıyor.

Saldırganlar, kullanıcıları kötü amaçlı bir bağlantıya erişmeye ikna ederek bu kusurdan yararlanabilir ve potansiyel olarak etkilenen arayüz bağlamında rastgele web komut dosyalarının veya HTML’nin yürütülmesine yol açabilir.

Cisco Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), Kasım 2024’te yenilenen istismar girişimlerinden haberdar oldu ve acil bir tavsiye niteliğinde güncelleme yapılmasını sağladı.

Bu gelişme, daha eski, yama yapılmamış güvenlik açıklarının, ilk keşfedilmelerinden yıllar sonra bile oluşturduğu kalıcı tehdidi vurgulamaktadır.

KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın

Kusur Profili

Güvenlik açığı, orta şiddette kategorize edilen CVSS taban puanı 4,3’tür. Ancak aktif yararlanma durumu, etkilenen Cisco ASA Yazılımı sürümlerini kullanan kuruluşlar için riski önemli ölçüde artırır.

Kusur Profili (Kaynak – Cisco)

Cisco, müşterilerin bu güvenlik açığını azaltmak için sabit bir yazılım sürümüne yükseltme yapmalarını şiddetle tavsiye etti. Şirket, sorunun çözümü için herhangi bir geçici çözüm bulunmadığını vurguladı ve bu durumun yama uygulamasını tek etkili çözüm haline getirdiğini belirtti.

CVE-2014-2120 istismarının yeniden canlanması, güvenlik araştırmacıları tarafından gözlemlenen daha geniş bir eğilimin parçasıdır. ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), yakın zamanda bu güvenlik açığını Bilinen Suistimal Edilen Güvenlik Açıkları (KEV) Kataloğuna ekleyerek aktif saldırı kampanyalarında kullanıldığını gösterdi.

CVE-2014-2120’nin kötüye kullanılması, saldırı yüzeylerinin stratejik genişlemesinin bir parçası olarak bu eski güvenlik açığını cephaneliklerine dahil eden ‘AndroxGh0st’ kötü amaçlı yazılım/botnet operatörleriyle bağlantılıdır.

Bu güvenlik olayı, kritik ağ altyapısı bileşenlerinde hem yeni hem de yeniden ortaya çıkan güvenlik açıklarına karşı sürekli dikkatli olunması gerektiğinin altını çiziyor.

Cisco durumu izlemeye devam ediyor ve tüm müşterilerini ASA Yazılımı yapılandırmalarını gözden geçirmeye ve aktif olarak yararlanılan bu güvenlik açığına karşı koruma sağlamak için gerekli güncellemeleri uygulamaya çağırıyor.

Analyse Advanced Malware & Phishing Analysis With ANY.RUN Black Friday Deals : Get up to 3 Free Licenses.



Source link