В понедельник компания Cisco выпустила обновление, предупреждая клиентов о критической уязвимости в системе безопасности Cisco Adaptive Security Appliance (ASA), которая существует уже более десяти лет.
Уязвимость, обозначенная как CVE-2014-2120 и имеющая рейтинг CVSS 4,3, связана с недостаточной проверкой данных на странице входа в WebVPN ASA. Это позволяет злоумышленнику без аутентификации осуществить межсайтовый скриптинг (XSS) атаку против пользователя устройства.
Cisco предупредила, что злоумышленник может использовать эту уязвимость, убедив пользователя перейти по вредоносной ссылке. В марте 2014 года компания уже выпускала предупреждение по этому поводу.
По состоянию на 2 декабря 2024 года Cisco сообщила о новых попытках эксплуатации уязвимости в реальных условиях. Это произошло вскоре после того, как облачный провайдер CloudSEK заявил о деятельности группы AndroxGh0st, которая использует широкий спектр уязвимостей, включая CVE-2014-2120, для распространения вредоносного ПО.
Злоумышленники также интегрировали ботнет Mozi, что значительно увеличило его размер и охват. В ответ на это Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило эту уязвимость в свой каталог известных уязвимостей (KEV) и потребовало от федеральных агентств гражданской исполнительной власти (FCEB) устранить её до 3 декабря 2024 года.
Пользователям Cisco ASA рекомендуется обновить свои системы для обеспечения максимальной защиты от потенциальных киберугроз.