Cisco hôm thứ Hai đã cập nhật một lời khuyên để cảnh báo khách hàng về việc khai thác tích cực lỗ hổng bảo mật hàng thập kỷ ảnh hưởng đến Thiết bị bảo mật thích ứng (ASA).
Lỗ hổng, được theo dõi là CVE-2014-2120 (điểm CVSS: 4.3), liên quan đến trường hợp xác thực đầu vào không đủ trong trang đăng nhập WebVPN của ASA có thể cho phép kẻ tấn công từ xa, không được xác thực thực hiện tấn công cross-site scripting (XSS) chống lại người dùng mục tiêu của thiết bị.
"Kẻ tấn công có thể khai thác lỗ hổng này bằng cách thuyết phục người dùng truy cập vào một liên kết độc hại", Cisco lưu ý trong một cảnh báo được công bố vào tháng 3 năm 2014.
Kể từ ngày 2 tháng 12 năm 2024, công ty thiết bị mạng lớn đã sửa đổi bản tin của mình để lưu ý rằng họ đã nhận thức được "nỗ lực khai thác bổ sung" lỗ hổng trong tự nhiên.
Sự phát triển này diễn ra ngay sau khi công ty an ninh mạng CloudSEK tiết lộ rằng các tác nhân đe dọa đằng sau AndroxGh0st đang tận dụng một danh sách rộng lớn các lỗ hổng bảo mật trong các ứng dụng internet khác nhau, bao gồm CVE-2014-2120, để truyền bá phần mềm độc hại.
Hoạt động độc hại cũng đáng chú ý vì sự tích hợp của botnet Mozi, cho phép botnet mở rộng hơn nữa về kích thước và phạm vi.
Do đó, Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) đã thêm lỗ hổng vào danh mục các lỗ hổng bị khai thác đã biết (KEV) vào tháng trước, yêu cầu các cơ quan của Chi nhánh Hành pháp Dân sự Liên bang (FCEB) khắc phục trước ngày 3 tháng 12 năm 2024.
Người dùng Cisco ASA được khuyến khích cập nhật cài đặt của họ để bảo vệ tối ưu và bảo vệ chống lại các mối đe dọa mạng tiềm ẩn.