
思科周一更新了一份公告,警告客户积极利用一个影响其自适应安全设备 (ASA) 的十年前的安全漏洞。
该漏洞被跟踪为 CVE-2014-2120(CVSS 评分:4.3),涉及 ASA 的 WebVPN 登录页面中的输入验证不足,该漏洞可能允许未经身份验证的远程攻击者对设备的目标用户进行跨站点脚本 (XSS) 攻击。
“攻击者可以通过诱使用户访问恶意链接来利用此漏洞,”思科在 2014 年 3 月发布的警报中指出。
截至 2024 年 12 月 2 日,这家网络设备巨头已修订其公告,指出它已意识到在野外“更多尝试利用”该漏洞。
在网络安全公司 CloudSEK 透露 AndroxGh0st 背后的威胁行为者正在利用各种面向互联网的应用程序(包括 CVE-2014-2120)中的大量安全漏洞来传播恶意软件后不久,这一进展就出现了。
恶意活动还因集成了 Mozi 僵尸网络而引人注目,这使得僵尸网络的规模和范围进一步扩大。
因此,美国网络安全和基础设施安全局 (CISA) 上个月将该漏洞添加到其已知利用漏洞 (KEV) 目录中,要求联邦民事行政部门 (FCEB) 机构在 2024 年 12 月 3 日之前对其进行修复。
强烈建议 Cisco ASA 的用户保持其安装为最新版本,以获得最佳保护并防范潜在的网络威胁。
信息来源:https://thehackernews.com/2024/12/cisco-warns-of-exploitation-of-decade.html