Уязвимость Cisco ASA активно используется после выпуска эксплойта

Хакеры сканируют и активно используют уязвимости в устройствах Cisco ASA после того, как PoC-эксплойт был опубликован в Twitter.
Уязвимость Cisco ASA активно используется после выпуска эксплойта

Уязвимость Cisco ASA активно используется после выпуска эксплойта. Фото: Pixabay

Брешь в безопасности Cisco ASA представляет собой уязвимость межсайтового сценария (XSS), которой присвоен код CVE-2020-3580. Cisco впервые рассказала о ней и выпустила исправление в октябре 2020 года. Однако патч для CVE-2020-3580 было неполным , и дополнительное исправление было выпущено в апреле 2021 года.

Эта уязвимость может позволить неаутентифицированному злоумышленнику отправлять целевые фишинговые электронные письма или вредоносные ссылки пользователю устройства Cisco ASA для выполнения команд ЯваСкрипт в браузере пользователя.

Из сообщения компании:

«Успешная атака может позволить злоумышленнику выполнить произвольный код сценария в контексте интерфейса или позволить злоумышленнику получить доступ к конфиденциальной информации браузера»

После того, как уязвимость была исправлена, ​​и было дано достаточно времени для обновления устройств, исследователи безопасности обычно публикуют экспериментальные эксплойты (PoC), чтобы рассказать, как организации обнаруживают и предотвращают связанные атаки.

В четверг исследователи из Positive Technologies Offensive Team опубликовали PoC-эксплойт для уязвимости Cisco ASA CVE-2020-3580 в Twitter.

Выпущенный эксплойт будет отображать предупреждение ЯваСкрипт в браузере пользователя, когда он посещает специально созданную вредоносную веб-страницу. Однако вредоносная веб-страница могла выполнять другие команды ЯваСкрипт для выполнения вредоносных действий.

Вскоре после того, как PoC был выпущен, Tenable сообщила, что злоумышленники активно используют уязвимость на устройствах, но не раскрыла, какие вредоносные действия выполнялись.

Из сообщения Tenable:

«Компания Tenable также получила сообщение о том, что злоумышленники используют CVE-2020-3580»

Специалисты рекомендуют применить последний патч для исправления ошибки в ПО Cisco ASA.

Startpack подготовил раздел, в котором представлены инструменты для защиты информации, её безопасной передачи и хранения, а также внутрикорпоративного контроля сотрудников. Защиту от зловредов предоставляют известные антивирусные программы, передачу данных — почтовые программы с функциями шифрования, контроль за сотрудниками — сервисы видеонаблюдения через интернет. В раздел вошли также менеджеры паролей, безопасные облачные хранилища конфидента. Инструменты представлены в виде веб-сервисов, приложений. Их можно развернуть в облаке, на сервере или автономном ПК.

Материалы по теме

Больше интересного

Актуальное

Google предложит проявить осторожность при оценке результатов поиска по новым темам
IBM приобретает Verizon и Telefonica в качестве гибридного облака для периферийных вычислений и объединения 5G
Платформы с «низким кодом» не отберут работу у программистов — исследование
Ещё…