Een kwetsbaarheid die een decennium geleden geïdentificeerd is in de Cisco Adaptive Security Appliance (ASA) software komt opnieuw in het nieuws doordat de actieve exploitatie ervan tegenwoordig bevestigd is. Het gaat om de storing CVE-2014-2120, die verband houdt met cross-site scripting (XSS) aanvallen op de WebVPN inlogpagina. Deze opleving benadrukt de aanhoudende dreiging van oude, ongecorrigeerde kwetsbaarheden en hun impact op kritieke infrastructuren.
Een probleem dat sinds 2014 aanhoudt
De kwetsbaarheid CVE-2014-2120 werd oorspronkelijk onthuld in maart 2014. De storing bevindt zich in een onvoldoende invoervalidatie op de WebVPN inlogpagina, waardoor een niet-geauthenticeerde externe aanvaller een gebruiker kan verleiden om een kwaadaardige link te bezoeken. Dit kan leiden tot de uitvoering van scripts of HTML-code binnen de context van de getroffen interface, wat potentieel de veiligheid van het systeem en de gegevens van de gebruiker in gevaar brengt.
In november 2024 detecteerde het Cisco Product Security Incident Response Team (PSIRT) nieuwe pogingen om deze kwetsbaarheid te misbruiken. Als gevolg daarvan heeft het bedrijf zijn veiligheidsadvies bijgewerkt en gebruikers aangespoord om onmiddellijke actie te ondernemen om het risico te verminderen.
Verhoogd risico en actieve exploitatie
De opleving van deze kwetsbaarheid is geen geïsoleerd geval. Volgens de Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA), is CVE-2014-2120 onlangs opgenomen in hun catalogus van bekende uitgebuite kwetsbaarheden (KEV). Dit weerspiegelt het gebruik ervan in cyberaanvalcampaigns, met name door kwaadaardige groepen zoals de operators van de malware “AndroxGh0st”, die deze kwetsbaarheid aan hun arsenaal hebben toegevoegd om hun aanvalscapaciteiten te vergroten.
Deskundigen waarschuwen dat de status van actieve exploitatie het risico aanzienlijk verhoogt voor organisaties die nog steeds kwetsbare versies van de Cisco ASA software draaien. Dit evenement onderstreept de kritieke noodzaak om systemen up-to-date te houden en oude kwetsbaarheden aan te pakken die opnieuw ontdekt en hergebruikt kunnen worden door kwaadaardige actoren.
Cisco’s aanbevelingen: verplichte updates
Cisco heeft met klem aangeraden aan gebruikers om hun software te updaten naar een gecorrigeerde versie om deze kwetsbaarheid aan te pakken. Het bedrijf heeft duidelijk gemaakt dat er geen alternatieve oplossingen beschikbaar zijn en dat de patch de enige effectieve manier is om het probleem te mitigeren.
Daarnaast heeft Cisco zijn klanten eraan herinnerd dat patches zonder extra kosten beschikbaar zijn en dat gebruikers moeten overleggen met hun support leveranciers om ervoor te zorgen dat de toegepaste oplossing geschikt is voor hun specifieke omgevingen.
Een wereldwijde uitdaging voor cybersecurity
De aanhoudende exploitatie van CVE-2014-2120 weerspiegelt een breder probleem in het veld van cybersecurity: oude, ongepatchte kwetsbaarheden blijven een aanzienlijke dreiging vormen. Dit incident benadrukt het belang van constante waakzaamheid en proactieve systeemupdates, vooral in kritieke infrastructuren die afhankelijk zijn van oplossingen zoals Cisco ASA.
Zoals Cisco aangeeft, is deze kwetsbaarheid een herinnering dat zelfs kleinere storingen ernstige gevolgen kunnen hebben als ze niet worden aangepakt. Terwijl kwaadaardige actoren nieuwe strategieën blijven ontwikkelen om veiligheidslekken te misbruiken, zijn preventie en snelle respons essentieel om zowel organisaties als hun gebruikers te beschermen.
via: Noticias Seguridad