این آسیبپذیری که بهعنوان CVE-2014-2120 ردیابی میشود (امتیاز ۴٫۳ در CVSS)، مربوط به یک مورد اعتبار سنجی ورودی ناکافی در صفحه ورود به سیستم WebVPN ASA است که میتواند به یک مهاجم غیرقابل احراز هویت و از راه دور اجازه دهد تا یک حمله اسکریپت متقابل (XSS) را علیه یک کاربر موردنظر دستگاه انجام دهد. سیسکو در هشداری که در مارس ۲۰۱۴ منتشر شد خاطرنشان کرد[۱]: یک مهاجم میتواند با متقاعد کردن کاربر برای دسترسی به یک پیوند مخرب از این آسیبپذیری بهرهبرداری کند. از ۲ دسامبر ۲۰۲۴، این شرکت بزرگ تجهیزات شبکه بولتن خود را تجدیدنظر کرده است تا توجه داشته باشد که از “تلاش اضافی برای بهرهبرداری” از آسیبپذیری در سطح اینترنت آگاه شده است. این توسعه مدت کوتاهی پسازآن صورت گرفت که شرکت امنیت سایبری CloudSEK فاش کرد[۲] که عوامل تهدید در پشت AndroxGh0st از فهرست گستردهای از آسیبپذیریهای امنیتی در برنامههای مختلف اینترنت، ازجمله CVE-2014-2120، برای انتشار بدافزار استفاده میکنند. این فعالیت مخرب همچنین به دلیل ادغام بات نت Mozi قابلتوجه است که به AndroxGh0st اجازه میدهد تا اندازه و دامنه را بیشتر گسترش دهد. درنتیجه، آژانس امنیت سایبری و امنیت زیرساخت ایالاتمتحده (CISA) ماه گذشته این نقص را به کاتالوگ آسیبپذیریهای مورد بهرهبرداری شناختهشده (KEV[3]) اضافه کرد[۴] و از سازمانهای فدرال شعبه اجرایی غیرنظامی (FCEB) خواست تا آن را تا ۳ دسامبر ۲۰۲۴ برطرف کنند. به کاربران Cisco ASA بهشدت توصیه میشود که برای حفاظت بهینه و محافظت در برابر تهدیدات سایبری احتمالی، نصبهای خود را بهروز نگه دارند.
[۱] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-CVE-2014-2120
[۲] https://thehackernews.com/2024/11/androxgh0st-malware-integrates-mozi.html
[۳] https://www.cisa.gov/known-exploited-vulnerabilities-catalog [۴] https://www.cisa.gov/news-events/alerts/2024/11/12/cisa-adds-five-known-exploited-vulnerabilities-catalog [۵] https://thehackernews.com/2024/12/cisco-warns-of-exploitation-of-decade.htmlسیسکو روز دوشنبه ۲ دسامبر ۲۰۲۴ توصیهای را بهروزرسانی کرد تا به مشتریان در مورد بهرهبرداری فعال از یک نقص امنیتی دهساله که بر Adaptive Security Appliance یا ASA تأثیر میگذارد، هشدار دهد.
منابع
ثبت ديدگاه