Ngày 2/12 vừa qua, Cisco đã đưa ra cảnh báo khách hàng về việc khai thác tích cực lỗ hổng bảo mật đã tồn tại hàng thập kỷ đang ảnh hưởng đến thiết bị bảo mật thích ứng (ASA) của hãng.
Lỗ hổng bảo mật có định danh là CVE-2014-2120 (điểm CVSS: 4.3), liên quan đến trường hợp xác thực đầu vào không đủ trong trang đăng nhập WebVPN của ASA, có thể cho phép kẻ tấn công từ xa (chưa được xác thực) thực hiện cuộc tấn công mã lệnh chéo (XSS) vào người dùng mục tiêu của thiết bị.
Tháng 3/2014, Cisco đã lưu ý về lỗ hổng: “Kẻ tấn công có thể khai thác lỗ hổng này bằng cách thuyết phục người dùng truy cập vào một liên kết độc hại”.
Đến 2/12/2024, công ty đã sửa đổi bản tin của mình để lưu ý lỗ hổng bảo mật này vẫn đang được khai thác tích cực trong thực tế.
Công ty an ninh mạng CloudSEK tiết lộ rằng những kẻ đe dọa đứng sau AndroxGh0st đang lợi dụng danh sách dài các lỗ hổng bảo mật trong nhiều ứng dụng kết nối internet, bao gồm CVE-2014-2120, để phát tán phần mềm độc hại. Hoạt động độc hại này cũng đáng chú ý vì tích hợp botnet Mozi, cho phép botnet mở rộng hơn nữa về quy mô và phạm vi.
Do đó, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã thêm lỗ hổng này vào danh mục Các lỗ hổng đã khai thác (KEV), yêu cầu các cơ quan thuộc Cơ quan hành pháp dân sự liên bang (FCEB) khắc phục lỗ hổng này trước ngày 3/12/2024.
Người dùng Cisco ASA được khuyến cáo nên cập nhật cài đặt của mình thường xuyên để có được sự bảo vệ tối ưu và chống lại các mối đe dọa mạng tiềm ẩn.
Theo antoanthongtin.vn