Une vulnérabilité identifiée il y a une décennie dans le logiciel Cisco Adaptive Security Appliance (ASA) refait surface dans l’actualité suite à la confirmation de son exploitation active à ce jour. Il s’agit de la faille CVE-2014-2120, liée à des attaques de type cross-site scripting (XSS) sur la page de connexion de WebVPN. Ce regain d’attention souligne la menace persistante des vulnérabilités anciennes non corrigées et leur impact sur les infrastructures critiques.
Un problème qui persiste depuis 2014
La vulnérabilité CVE-2014-2120 a été originalement révélée en mars 2014. Le défaut réside dans une validation d’entrée insuffisante sur la page de connexion de WebVPN, ce qui permet à un attaquant distant non authentifié d’induire un utilisateur à accéder à un lien malveillant. Cela pourrait entraîner l’exécution de scripts ou de code HTML dans le contexte de l’interface affectée, compromettant potentiellement la sécurité du système et les données de l’utilisateur.
En novembre 2024, l’équipe de réponse aux incidents de sécurité des produits de Cisco (PSIRT) a détecté de nouvelles tentatives d’exploitation de cette vulnérabilité. En conséquence, la société a mis à jour son avis de sécurité et a exhorté les utilisateurs à prendre des mesures immédiates pour atténuer le risque.
Risque élevé et exploitation active
Le ressurgissement de cette vulnérabilité n’est pas un cas isolé. Selon l’Agence de Sécurité des Infrastructures et de Cybersécurité des États-Unis (CISA), CVE-2014-2120 a été récemment inclus dans leur catalogue des vulnérabilités exploitées connues (KEV). Cela reflète son utilisation dans des campagnes de cyberattaques, spécialement de la part de groupes malveillants comme les opérateurs du malware « AndroxGh0st », qui ont ajouté cette vulnérabilité à leur arsenal pour élargir leurs capacités d’attaque.
Les experts avertissent que l’état d’exploitation active augmente significativement le risque pour les organisations qui exécutent encore des versions vulnérables du logiciel Cisco ASA. Cet événement souligne la nécessité critique de maintenir les systèmes à jour et de traiter les vulnérabilités anciennes qui peuvent être redécouvertes et réutilisées par des acteurs malveillants.
Recommandations de Cisco : mises à jour obligatoires
Cisco a été catégorique en recommandant aux utilisateurs de mettre à jour leur logiciel vers une version corrigée pour résoudre cette vulnérabilité. La société a clarifié qu’il n’existe pas de solutions de contournement viables et que le correctif est la seule façon effective d’atténuer le problème.
De plus, Cisco a rappelé à ses clients que les correctifs sont disponibles sans frais supplémentaires et que les utilisateurs doivent consulter leurs fournisseurs de support pour assurer que la solution appliquée soit adaptée à leurs environnements spécifiques.
Un défi mondial pour la cybersécurité
L’exploitation continue de CVE-2014-2120 reflète un problème plus large dans le domaine de la cybersécurité : les vulnérabilités anciennes non patchées continuent à représenter une menace significative. Cet incident met en évidence l’importance de la vigilance constante et la mise à jour proactive des systèmes, spécialement dans les infrastructures critiques qui dépendent de solutions telles que Cisco ASA.
Comme l’a indiqué Cisco, cette vulnérabilité est un rappel que même les erreurs de faible niveau peuvent avoir des conséquences graves si elles ne sont pas abordées. Alors que les acteurs malveillants continuent de développer de nouvelles stratégies pour exploiter les failles de sécurité, la prévention et la réponse rapide sont essentielles pour protéger à la fois les organisations et leurs utilisateurs.
via: Noticias Seguridad