Menu dostępności

Cisco ostrzega, że niezałatana od 10 lat luka jest używana w atakach

Cisco ostrzega, że niezałatana od 10 lat luka jest używana w atakach!

W poniedziałek 2 grudnia Cisco zaktualizowało ostrzeżenie dotyczące znanej od 10 lat luki w zabezpieczeniach. Firma informuje klientów, że podatność jest wykorzystywana w atakach.

Luka została sklasyfikowana pod numerem CVE-2014-2120 i opisana jako błąd w zabezpieczeniach typu cross-site scripting (XSS) o średnim stopniu zagrożenia, który wpływa na stronę logowania WebVPN produktów Cisco Adaptive Security Appliance (ASA).

Według giganta sieciowego niezweryfikowany zdalny atakujący może wykorzystać podatność w zabezpieczeniach do przeprowadzania ataków XSS na użytkowników WebVPN, nakłaniając ich do kliknięcia złośliwego łącza.

O podatnościach pojawiających się w produktach Cisco pisaliśmy wielokrotnie.

Cisco opublikowało swoje wstępne ostrzeżenie dotyczące CVE-2014-2120 w marcu 2014 r., kiedy poinformowało klientów, że powinni skontaktować się z kanałami wsparcia, aby uzyskać poprawioną wersję oprogramowania.

„W listopadzie 2024 r. zespół reagowania na incydenty bezpieczeństwa produktów Cisco (PSIRT) dowiedział się o kolejnych próbach wykorzystania tej luki w środowisku naturalnym. Cisco nadal zdecydowanie zaleca klientom aktualizację do wersji oprogramowania stałego w celu naprawienia tej luki w zabezpieczeniach” – poinformowała firma w aktualizacji dodanej 2 grudnia.

Aktualizacja Cisco pojawiła się po tym, jak 12 listopada agencja ds. cyberbezpieczeństwa CISA dodała CVE-2014-2120 do swojego katalogu znanych luk wykorzystywanych przez użytkowników (KEV), instruując agencje rządowe, aby do 3 grudnia zajęły się luką w swoich środowiskach.

Aktualizacja KEV CISA pojawiła się zaledwie kilka dni po opublikowaniu przez firmę ds. cyberbezpieczeństwa CloudSEK wpisu na blogu dotyczącego znaczących zmian w botnecie Androxgh0st, w tym wykorzystania wielu luk w zabezpieczeniach w celu uzyskania początkowego dostępu do systemów oraz potencjalnej integracji operacyjnej z botnetem Mozi, który został zamknięty przez chińskie władze pod koniec 2023 roku.

CloudSEK zauważył, że botnet Androxgh0st próbował wykorzystać luki w zabezpieczeniach Cisco, Atlassian, Metabase, Sophos, Oracle, OptiLink, Produkty TP-Link, Netgear i GPON, a także w PHP i wtyczce WordPress. Lista wykorzystanych luk obejmuje lukę w zabezpieczeniach Cisco ASA CVE-2014-2120.

Firma zajmująca się bezpieczeństwem zauważyła setki urządzeń, które zostały naruszone przez botnet Androxgh0st.

W przypadku CVE-2014-2120 hakerzy próbowali wykorzystać lukę, używając specjalnie spreparowanych żądań, które umożliwiłyby zdalne przesyłanie dowolnych plików i dodawanie złośliwego kodu do plików PHP na serwerze, w celu uzyskania stałego dostępu do środowiska. Zgodnie z wcześniejszymi raportami Androxgh0st umożliwia cyberprzestępcom uzyskanie dostępu do stron internetowych i systemów biznesowych oraz zdobycie poufnych informacji, takich jak dane uwierzytelniające. Mogą oni wykorzystywać naruszone systemy do przeprowadzania dalszych ataków, w tym wydobywania kryptowalut i ataków DDoS.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux od lat kojarzy się z systemem stabilnym i bezpiecznym, szczególnie w środowiskach serwerowych i chmurowych. Problem w tym, że gdy pojawia się podatność na poziomie jądra lub mechanizmów zarządza...