Cisco actualizó el lunes un aviso para advertir a los clientes sobre la explotación activa de una falla de seguridad de una década que afecta su dispositivo de seguridad adaptativo (ASA).
La vulnerabilidad, rastreada como CVE-2014-2120 (Puntuación CVSS: 4.3), se refiere a un caso de validación de entrada insuficiente en la página de inicio de sesión WebVPN de ASA que podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de secuencias de comandos entre sitios (XSS) contra un usuario objetivo del dispositivo.
“Un atacante podría aprovechar esta vulnerabilidad convenciendo a un usuario de acceder a un enlace malicioso”, señaló Cisco en una alerta publicada en marzo de 2014.
A partir del 2 de diciembre de 2024, la empresa de equipos de redes revisó su boletín para señalar que se ha dado cuenta de un “intento de explotación adicional” de la vulnerabilidad en la naturaleza.
El desarrollo se produce poco después de que la empresa de ciberseguridad CloudSEK revelara que los actores de amenazas detrás de AndroxGh0st están aprovechando una extensa lista de vulnerabilidades de seguridad en varias aplicaciones de Internet, incluida CVE-2014-2120, para propagar el malware.
La actividad maliciosa también se destaca por la integración de la botnet Mozi, que permite que la botnet se expanda aún más en tamaño y alcance.
Como resultado, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó la falla a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV) el mes pasado, exigiendo a las agencias del Poder Ejecutivo Civil Federal (FCEB) que la remedien antes del 3 de diciembre de 2024.
Se recomienda encarecidamente a los usuarios de Cisco ASA que mantengan sus instalaciones actualizadas para obtener una protección óptima y protegerse contra posibles amenazas cibernéticas.