image

Cisco meldt actief misbruik van tien jaar oud lek in Cisco ASA WebVPN

dinsdag 3 december 2024, 10:07 door Redactie, 6 reacties

Aanvallers maken actief misbruik van een tien jaar oude cross-site scripting (XSS) kwetsbaarheid in de WebVPN-feature van de Cisco Adaptive Security Appliance (ASA) software, zo heeft het netwerkbedrijf bekendgemaakt. De Cisco ASA-software biedt onder andere firewall-, antivirus- en vpn-functionaliteit. Via de WebVPN-feature kunnen gebruikers via alleen hun browser een vpn-verbinding naar de ASA-server opzetten.

Een kwetsbaarheid in de WebVPN-inlogpagina maakt het mogelijk voor een ongeauthenticeerde remote aanvaller om XSS-aanvallen tegen WebVPN-gebruikers uit te voeren. Cisco kwam op 18 maart 2014 met beveiligingsupdates voor het probleem, aangeduid als CVE-2014-2120. "De kwetsbaarheid wordt veroorzaakt door onvoldoende invoervalidatie van een parameter. Een aanvaller kan dit beveiligingslek misbruiken door een gebruiker een malafide link te laten benaderen", aldus de uitleg van Cisco.

Cisco kwam gisterenavond met een update van het meer dan tien jaar oude beveiligingsbulletin. Daarin laat het weten dat het vorige maand actief misbruik van de kwetsbaarheid heeft waargenomen. Klanten worden dan ook opgeroepen om naar een versie te upgraden waarin het probleem is verholpen. Cisco geeft geen details over de waargenomen aanvallen.

Reacties (6)
03-12-2024, 10:21 door Anoniem
Waarom is het zo veel raak met netwerk spul de laatste tijd?
Ik weet dat WW3 al begonnen is in cyberspace, maar waarom word dit dan niet vermeld op het nieuws? :/

En met al deze kwetsbaarheden, word het niet eens tijd om aan formal verification te gaan doen?
Dan kan je ten minste de boel een stuk beter dicht timmeren...
03-12-2024, 10:48 door Anoniem
Waarom heeft men na 10 jaar nog niet gepatched? Zitten zeker achter een contract/betaalmuur? Tja...
03-12-2024, 10:50 door Anoniem
Door Anoniem: Waarom is het zo veel raak met netwerk spul de laatste tijd?
Ik weet dat WW3 al begonnen is in cyberspace, maar waarom word dit dan niet vermeld op het nieuws? :/

En met al deze kwetsbaarheden, word het niet eens tijd om aan formal verification te gaan doen?
Dan kan je ten minste de boel een stuk beter dicht timmeren...

Het is een CVE uit 2014... Als je hier nog kwetsbaar voor bent kan niemand je nog helpen...
03-12-2024, 11:35 door Anoniem
Door Anoniem: <snip>
Het is een CVE uit 2014... Als je hier nog kwetsbaar voor bent kan niemand je nog helpen...
Waarom is een CVE vanuit 2014 nog niet gepatched dan?

Hoe oud de bug is maakt niet uit voor hackers, zolang hij maar exploitable is.
De cyberwarfare word steeds intensiever, dus je wilt de beveiliging zeker weten goed op orde hebben.
Sommige mensen zijn hierbij dus 10 jaar te laat...
03-12-2024, 14:54 door Anoniem
Door Anoniem:
Door Anoniem: <snip>
Het is een CVE uit 2014... Als je hier nog kwetsbaar voor bent kan niemand je nog helpen...
Waarom is een CVE vanuit 2014 nog niet gepatched dan?

Hoe oud de bug is maakt niet uit voor hackers, zolang hij maar exploitable is.
De cyberwarfare word steeds intensiever, dus je wilt de beveiliging zeker weten goed op orde hebben.
Sommige mensen zijn hierbij dus 10 jaar te laat...

De patch is net zo oud als de CVE. Uit 2014 dus.
Waarom is ie niet gepatched? Dat is ie wel.
Dat er dus systeemeigenaars zijn die tien jaar oude kwetsbaarheden in hun systeem laten zitten is het probleem van de systeemeigenaar... Dan verdien je het ook om gePwnd te worden.
03-12-2024, 15:16 door Anoniem
cyberspace, cyber warfare, BINGO!
Heel simpel: als je al die jaren je ASA niet gepatched hebt ben je al compromised....
Ik vraag me af hoe vaak papieren tijgers een PCAP van een WAN facing IP opentrekken....
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.