Error de Cisco ASA bajo ataque activo después de publicar PoC Exploit en línea

ASA de Cisco

La vulnerabilidad en Cisco Adaptive Security Appliance (ASA), que la empresa abordó en octubre pasado y nuevamente a principios de abril de este año, estuvo expuesta a ataques activos tras el lanzamiento de un exploit de prueba de concepto (PoC). código.

PoC fue publicado de los investigadores de la compañía cibernética Positive Technologies el 24 de junio, luego de lo cual hubo informes de que los atacantes estaban tratando de explotar esta falla.

«Tenable también recibió noticias de que los atacantes están usando CVE-2020-3580 en la naturaleza», dijo la compañía de exposición cibernética.

Explotación de Cisco ASA

Este problema se rastrea como CVE-2020-3580 (puntaje CVSS: 6.1) y aborda una serie de vulnerabilidades en las interfaces de servicios web de Cisco ASA y Cisco Firepower Threat Defense (FTD) que podrían permitir que un atacante remoto no autenticado se infiltre en los sitios web. ataques de secuencias de comandos (XSS) en el dispositivo afectado.

A julio de 2020, había poco más de 85 000 ASA/FTD, de los cuales 398 se implementaron en el 17 % de las empresas Fortune 500, según Rapid7, una empresa de seguridad cibernética.

Los exploits exitosos, como escenarios en los que un usuario de la interfaz cree que debe hacer clic en un enlace especialmente diseñado, podrían permitir que un oponente ejecute código JavaScript arbitrario en el contexto de la interfaz u obtenga acceso a información confidencial basada en el navegador.

Aunque Cisco corrigió el error en octubre de 2020, la empresa de equipos de red determinó posteriormente que la reparación estaba «incompleta» y, por lo tanto, requería una segunda ronda de reparaciones, que se publicaron el 28 de abril de 2021.

Dada la disponibilidad pública de PoC, se recomienda que las organizaciones prioricen la aplicación de parches CVE-2020-3580 para mitigar el riesgo asociado con el error.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática