思科证实已存在10年的ASA产品漏洞正遭利用
思科证实已存在10年的ASA产品漏洞正遭利用
Eduard Kovacs 代码卫士 2024-12-04 10:26
聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
本周一,思科更新安全公告提醒称,已存在十年之久的一个漏洞正遭在野利用。
该漏洞的编号是CVE-2014-2120,是中危级别的XSS漏洞,影响思科ASA产品的 WebVPN 登录页面。
思科提到,未认证的远程攻击者能够诱骗 WebVPN 用户点击恶意链接,利用该漏洞发动XSS攻击。思科首次在2014年3月发布安全公告,告知客户称应与支持团队联系获取打补丁的软件版本。
思科在12月2日发布更新提到,“2024年11月,思科产品安全事件响应团队 (PSIRT) 发现更多利用该漏洞的尝试。思科仍然强烈建议客户更新至已修复的软件发布版本以修复该漏洞。”
在思科发布安全公告更新前不久,CISA在11月12日将该漏洞列入必修清单,要求政府机构在12月3日之前必须修复该漏洞。而就在前几天,网络安全公司 CloudSEK 发布博客文章说明了Androxgh0st 僵尸网络的重大变化,包括利用多个漏洞获得对系统的初始访问权限,可能与 Mozi 僵尸网络进行集成。
CloudSEK 公司发现Androxgh0st 僵尸网络尝试利用位于思科、Atlassian、Metabase、Sophos、Oracle、OptiLink、TP-Link、Netgear 和 GPON 产品以及PHP和WordPress 插件中的多个漏洞。而本文所述的CVE-2024-2120就在遭利用的漏洞清单中。该公司提到,Androxgh0st 僵尸网络已攻陷数百台设备。
威胁行动者尝试通过特殊构造的请求利用CVE-2014-2120,远程上传任意文件并将恶意代码添加至服务器的PHP文件中,已获得持久性并进一步安装后门。从此前的报告看出,Androxgh0st 可导致网络犯罪分子获得对网站和业务系统的访问权限,并获得敏感信息如凭据等。他们可滥用这些受陷系统执行更多攻击,如密币挖掘和DDoS 攻击等。
代码卫士试用地址:
https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
黑客已开始利用思科 ASA 缺陷 (CVE-2018-0101)
原文链接
https://www.securityweek.com/cisco-warns-of-attacks-exploiting-decade-old-asa-vulnerability/
题图:
Pixabay
License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “
在看
” 或 “
赞
” 吧~