Na segunda-feira, a Cisco atualizou um aviso para alertar seus clientes sobre a exploração ativa de uma falha de segurança com uma década de existência, afetando sua Adaptive Security Appliance (ASA).
A vulnerabilidade, catalogada como
CVE-2014-2120
(pontuação CVSS: 4.3), refere-se a um caso de validação insuficiente de entrada na página de login WebVPN da ASA, que poderia permitir a um atacante remoto não autenticado realizar um ataque cross-site scripting (XSS) contra um usuário alvo do aparelho.
"Um atacante poderia explorar essa vulnerabilidade convencendo um usuário a acessar um link malicioso", observou a Cisco em um alerta lançado em março de 2014.
Até o dia 2 de dezembro de 2024, a gigante de equipamentos de rede revisou seu boletim para notar que se tornou ciente de "tentativas adicionais de exploração" da vulnerabilidade na prática.
Esse desenvolvimento surge pouco depois da firma de cibersegurança CloudSEK revelar que os atores de ameaças por trás de AndroxGh0st estão aproveitando uma extensa lista de vulnerabilidades de segurança em várias aplicações voltadas para a internet, incluindo a
CVE-2014-2120
, para propagar o malware.
A atividade maliciosa é também notável pela integração do botnet Mozi, o que permite que AndroxGh0st amplie ainda mais seu tamanho e escopo.
Como resultado, a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) adicionou a falha ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) no mês passado, exigindo que as agências do Ramo Executivo Civil Federal (FCEB) remediem a falha até 3 de dezembro de 2024.
Usuários da Cisco ASA são altamente recomendados a manter suas instalações atualizadas para proteção ótima e para se resguardar contra potenciais ameaças cibernéticas.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...