Menu dostępności

Cisco ostrzega, że niezałatana od 10 lat luka jest używana w atakach

Cisco ostrzega, że niezałatana od 10 lat luka jest używana w atakach!

W poniedziałek 2 grudnia Cisco zaktualizowało ostrzeżenie dotyczące znanej od 10 lat luki w zabezpieczeniach. Firma informuje klientów, że podatność jest wykorzystywana w atakach.

Luka została sklasyfikowana pod numerem CVE-2014-2120 i opisana jako błąd w zabezpieczeniach typu cross-site scripting (XSS) o średnim stopniu zagrożenia, który wpływa na stronę logowania WebVPN produktów Cisco Adaptive Security Appliance (ASA).

Według giganta sieciowego niezweryfikowany zdalny atakujący może wykorzystać podatność w zabezpieczeniach do przeprowadzania ataków XSS na użytkowników WebVPN, nakłaniając ich do kliknięcia złośliwego łącza.

O podatnościach pojawiających się w produktach Cisco pisaliśmy wielokrotnie.

Cisco opublikowało swoje wstępne ostrzeżenie dotyczące CVE-2014-2120 w marcu 2014 r., kiedy poinformowało klientów, że powinni skontaktować się z kanałami wsparcia, aby uzyskać poprawioną wersję oprogramowania.

„W listopadzie 2024 r. zespół reagowania na incydenty bezpieczeństwa produktów Cisco (PSIRT) dowiedział się o kolejnych próbach wykorzystania tej luki w środowisku naturalnym. Cisco nadal zdecydowanie zaleca klientom aktualizację do wersji oprogramowania stałego w celu naprawienia tej luki w zabezpieczeniach” – poinformowała firma w aktualizacji dodanej 2 grudnia.

Aktualizacja Cisco pojawiła się po tym, jak 12 listopada agencja ds. cyberbezpieczeństwa CISA dodała CVE-2014-2120 do swojego katalogu znanych luk wykorzystywanych przez użytkowników (KEV), instruując agencje rządowe, aby do 3 grudnia zajęły się luką w swoich środowiskach.

Aktualizacja KEV CISA pojawiła się zaledwie kilka dni po opublikowaniu przez firmę ds. cyberbezpieczeństwa CloudSEK wpisu na blogu dotyczącego znaczących zmian w botnecie Androxgh0st, w tym wykorzystania wielu luk w zabezpieczeniach w celu uzyskania początkowego dostępu do systemów oraz potencjalnej integracji operacyjnej z botnetem Mozi, który został zamknięty przez chińskie władze pod koniec 2023 roku.

CloudSEK zauważył, że botnet Androxgh0st próbował wykorzystać luki w zabezpieczeniach Cisco, Atlassian, Metabase, Sophos, Oracle, OptiLink, Produkty TP-Link, Netgear i GPON, a także w PHP i wtyczce WordPress. Lista wykorzystanych luk obejmuje lukę w zabezpieczeniach Cisco ASA CVE-2014-2120.

Firma zajmująca się bezpieczeństwem zauważyła setki urządzeń, które zostały naruszone przez botnet Androxgh0st.

W przypadku CVE-2014-2120 hakerzy próbowali wykorzystać lukę, używając specjalnie spreparowanych żądań, które umożliwiłyby zdalne przesyłanie dowolnych plików i dodawanie złośliwego kodu do plików PHP na serwerze, w celu uzyskania stałego dostępu do środowiska. Zgodnie z wcześniejszymi raportami Androxgh0st umożliwia cyberprzestępcom uzyskanie dostępu do stron internetowych i systemów biznesowych oraz zdobycie poufnych informacji, takich jak dane uwierzytelniające. Mogą oni wykorzystywać naruszone systemy do przeprowadzania dalszych ataków, w tym wydobywania kryptowalut i ataków DDoS.

Popularne

Ukryty most: jak błąd w Cloudflare ACME omijał zapory i odsłaniał serwery

Ukryty most: jak błąd w Cloudflare ACME omijał zapory i odsłaniał serwery

Automatyczne zarządzanie certyfikatami SSL/TLS stanowi dziś podstawę bezpiecznej komunikacji w Internecie. Kiedy więc specjaliści od cyberbezpieczeństwa z FearsOff odkryli poważną wadę w implementacji tego mec...
Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM

Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM

W dzisiejszym odcinku hakowania pokażemy stary i sprawdzony, choć nieco zmodyfikowany sposób na przejęcie pełnej kontroli w Windows i to jeszcze przed zalogowaniem się do systemu (na ekranie powitalnym). Za je...