Chyba Cisco ASA pod aktívnym útokom po zverejnení PoC Exploit online

Chyba zabezpečenia v zariadení Cisco Adaptive Security Appliance (ASA), ktorú spoločnosť riešila minulý október a znova začiatkom apríla, bola vystavená aktívnym útokom vo voľnej prírode po vydaní proof-of-concept (PoC) exploitu. kód.

PoC zverejnili výskumníci z kyberbezpečnostnej firmy Positive Technologies 24. júna, po čom sa objavili správy, že útočníci sa snažia o zneužitie tejto chyby.

“Tenable tiež dostal správu, že útočníci využívajú CVE-2020-3580 vo voľnej prírode,” uviedla spoločnosť zaoberajúca sa kybernetickou expozíciou.

Sledované ako CVE-2020-3580 (skóre CVSS: 6.1), problém sa týka viacerých zraniteľností v rozhraní webových služieb softvéru Cisco ASA a softvéru Cisco Firepower Threat Defense (FTD), ktoré by mohli umožniť neoverenému vzdialenému útočníkovi vykonávať útoky cross-site scripting (XSS) na postihnuté zariadenie.

K júlu 2020 existovalo niečo vyše 85 000 zariadení ASA/FTD, z ktorých 398 sa nachádza v 17 % spoločností z rebríčka Fortune 500, podľa spoločnosti Rapid7 pre kybernetickú bezpečnosť.

Úspešné využitie, ako sú scenáre, v ktorých je používateľ rozhrania presvedčený, že klikne na špeciálne vytvorený odkaz, by mohlo umožniť protivníkovi spustiť ľubovoľný kód JavaScript v kontexte rozhrania alebo získať prístup k citlivým informáciám založeným na prehliadači.

Hoci Cisco v októbri 2020 chybu napravilo, spoločnosť zaoberajúca sa sieťovým vybavením následne určila, že oprava je „neúplná“, a preto si vyžaduje druhé kolo opráv, ktoré boli vydané 28. apríla 2021.

Vo svetle verejnej dostupnosti PoC sa odporúča, aby organizácie uprednostňovali opravu CVE-2020-3580, aby sa znížilo riziko spojené s chybou.