Alerta de Ciberseguridad: Vulnerabilidad en Cisco ASA WebVPN de Hace una Década Está Siendo Explotada

Vulnerabilidad en Controlador de Gestión Integrado (IMC) de Cisco Expuesta
Cisco advierte sobre la explotación activa de una vulnerabilidad antigua

Cisco, uno de los gigantes en tecnología de redes, actualizó este lunes un aviso de seguridad advirtiendo sobre la explotación activa de una vulnerabilidad de hace una década en su Adaptive Security Appliance (ASA).

La vulnerabilidad, identificada como CVE-2014-2120 con una puntuación CVSS de 4.3, se debe a una validación insuficiente de entradas en la página de inicio de sesión de WebVPN. Esta falla podría permitir a un atacante remoto y no autenticado realizar un ataque de cross-site scripting (XSS) contra un usuario del dispositivo afectado.

Cisco destacó que el exploit requiere que un atacante persuada a la víctima para acceder a un enlace malicioso, lo que activa el ataque.

Aumento de intentos de explotación

El 2 de diciembre de 2024, Cisco revisó su boletín de seguridad para informar sobre intentos adicionales de explotación activa de esta vulnerabilidad en entornos reales.

Este desarrollo coincide con un informe reciente de la firma de ciberseguridad CloudSEK, que revela que actores de amenazas, como el grupo tras el malware AndroxGh0st, están aprovechando esta y otras vulnerabilidades en aplicaciones expuestas a internet.

Además, se ha detectado que estas campañas maliciosas están integrando la red botnet Mozi, lo que expande aún más su alcance y capacidad de ataque.

Repercusiones en el sector de ciberseguridad

La gravedad de la situación ha llevado a la Agencia de Seguridad Cibernética e Infraestructura de EE. UU. (CISA) a incluir CVE-2014-2120 en su catálogo de Vulnerabilidades Conocidas Explotadas (KEV). CISA ha requerido a las agencias del Ramo Ejecutivo Federal Civil (FCEB) mitigar esta falla antes del 3 de diciembre de 2024.

Recomendaciones para usuarios de Cisco ASA

Ante este contexto, Cisco enfatiza la importancia de mantener actualizadas las instalaciones de ASA para garantizar una protección óptima. Las organizaciones deben:

  1. Actualizar inmediatamente el software de ASA a la versión más reciente.
  2. Revisar las configuraciones de seguridad y aplicar parches de seguridad proporcionados por Cisco.
  3. Implementar controles adicionales para protegerse contra amenazas XSS.

Mantener los sistemas protegidos es clave para prevenir posibles ataques cibernéticos y mitigar riesgos asociados a esta vulnerabilidad.

Conclusión

La explotación activa de CVE-2014-2120 subraya la importancia de abordar vulnerabilidades, incluso aquellas consideradas antiguas. El panorama de amenazas cibernéticas sigue evolucionando, y los responsables de la seguridad empresarial deben mantenerse vigilantes y proactivos frente a estos riesgos.

¿Quieres saber más sobre cómo proteger tu infraestructura tecnológica? Contáctanos y descubre cómo fortalecer la ciberseguridad de tu empresa.

 

Related Post