Aviso sobre amenazas de ciberseguridad:

Aviso sobre amenazas de ciberseguridad:

Vulnerabilidad del pasado se hace presente en ASA:

Cisco ha confirmado que una vulnerabilidad de secuencias de comandos entre sitios (XSS) de hace una década en su software Adaptive Security Appliance (ASA) está siendo explotada activamente.

¿Cuál es la amenaza?

La vulnerabilidad, identificada como CVE-2024-2120 con una puntuación CVSS de 4,3, se origina en una validación de entrada insuficiente en la pagina de inicio de sesión de WebVPN de ASA. Esta falla podría permitir que un atacante remoto no autenticado realice un ataque XSS a un usuario específico del dispositivo. El atacante puede aprovechar esta falla persuadiendo a un usuario especifico para que acceda a un enlace malicioso.

¿Por qué es de relevancia?

La renovada explotación de CVE-2024-2120 refleja una tendencia más amplia identificada por los investigadores de seguridad. La agencia de seguridad de infraestructura y ciberseguridad de Estados Unidos (CISA) ha añadido recientemente esta vulnerabilidad a su catalogo de vulnerabilidades explotadas conocidas (KEV), destacando su uso activo en campañas de ataque. Se ha vinculado a los operadores de malware “AndroxGh0st” y botner Mozi, que han incorporado esta falla de hace una década a sus recursos como parte de un esfuerzo estratégico para ampliar su superficie de ataque.

Este incidente subraya la importancia critica de mantener la vigilancia tanto contra las amenazas recién descubiertas como contra el resurgimiento de vulnerabilidades antiguas en componentes esenciales de la infraestructura de red.

¿Cuál es el riesgo?

CVE-2014-2120 plantea un riesgo significativamente mayor debido a su explotación activa, en particular para las organizaciones que ejecutan versiones afectadas del software Cisco ASA:

  • ID de aviso: cisco-sa-CVE-2014-2120
  • Primera ubicación: 18 de marzo 2014, 16 GMT
  • Ultima actualización: 2 de diciembre de 2024, 20:05 GMT
  • Versiones 1.1: Final
  • Soluciones alternativas: No hay soluciones alternativas disponibles
  • ID de errores de CISCO: CSCun 19025

Recomendaciones

Se recomienda que las organizaciones tomen medidas para reducir el riesgo de explotación y proteger su infraestructura critica:

  • Aplique las actualizaciones necesarias para protegerse contra esta vulnerabilidad explotada activamente.
  • Aplique las mitigaciones según las instrucciones del proveedor o deje de usar el producto si no hay mitigaciones disponibles.

Empieza a ahorrar con nuestros servicios de ciberseguridad administrados, contáctanos ahora mismo:

JR

 

Regresar al blog

Deja un comentario

Ten en cuenta que los comentarios deben aprobarse antes de que se publiquen.