Увеличение числа кибератак на VPN-систему Cisco
Компания Cisco подтвердила, что уязвимость cross-site scripting (XSS) в программном обеспечении Adaptive Security Appliance (ASA) активно используется для атак. Эта уязвимость, зарегистрированная под кодом CVE-2014-2120, была выявлена еще в 2014 году, но до сих пор представляет угрозу. Через эту уязвимость злоумышленники могут обманом заставить пользователей системы WebVPN запустить вредоносные скрипты и украсть конфиденциальные данные.
Почему эта уязвимость опасна?
Уязвимость возникает из-за ошибки на странице входа в систему WebVPN. Злоумышленники могут воспользоваться этой ошибкой, побуждая пользователей перейти по вредоносной ссылке. Это может привести к следующим последствиям:
- Запуск вредоносного кода в браузере пользователя.
- Незаметная передача личных данных злоумышленнику.
Недавно команда Cisco PSIRT (Product Security Incident Response Team) зафиксировала новые попытки эксплуатации этой уязвимости, что подтверждает, что старые уязвимости, если они своевременно не устранены, могут оставаться серьезной угрозой даже спустя годы.
Какие последствия может вызвать уязвимость?
Уязвимость оценивается как средняя по степени опасности (базовый балл CVSS – 4.3). Однако активное использование уязвимости значительно увеличивает риск. Злоумышленники могут:
- Похитить учетные данные пользователей или другую конфиденциальную информацию.
- Атаковать VPN-соединения и нарушить безопасность всей сети.
Что рекомендует Cisco?
Cisco заявила, что решить проблему можно только обновлением программного обеспечения. Для этой уязвимости нет альтернативных решений. Поэтому рекомендуется:
- Обновить программное обеспечение ASA до последней версии.
- Проверить настройки системы и устранить уязвимость.
Кто использует эту уязвимость?
Уязвимость CVE-2014-2120 недавно была добавлена Агентством по кибербезопасности и безопасности инфраструктуры США (CISA) в каталог активно используемых уязвимостей. Она стала частью арсенала крупных групп, занимающихся созданием вредоносного ПО, в частности, операторов ботнета AndroxGh0st.
Эти группы активно используют данную уязвимость для расширения своих возможностей, в первую очередь нацеливаясь на VPN-сети.
Как обеспечить безопасность сети?
Обновление программного обеспечения Cisco ASA – это единственный способ защиты от данной уязвимости.
Кроме того, организациям рекомендуется:
- Регулярно проверять конфигурацию своих сетей.
- Поддерживать VPN и другие важные сервисы в актуальном состоянии.
- Усилить механизмы мониторинга и безопасности в системе.
Активная эксплуатация этой уязвимости вновь подчеркивает необходимость постоянного внимания к безопасности сети. Любая устаревшая система или программное обеспечение, не получающее обновлений, может стать серьезной угрозой кибербезопасности. Поэтому важно быть бдительными и своевременно принимать меры для предотвращения угроз.