Cisco ASA-Schwachstelle wird aktiv angegriffen, nachdem PoC-Exploit online veröffentlicht wurde

  • Eine Sicherheitslücke in der Cisco Adaptive Security Appliance (ASA), die das Unternehmen im vergangenen Oktober und Anfang April dieses Jahres behoben hat, ist nach der Veröffentlichung von Proof-of-Concept (PoC)-Exploit-Code Gegenstand aktiver In-the-Wild-Angriffe.

    Der PoC wurde von Forschern des Cybersecurity-Unternehmens Positive Technologies am 24. Juni veröffentlicht, woraufhin Berichte auftauchten, dass Angreifer hinter einem Exploit für den Fehler her sind.

    [Blocked Image: https://thehackernews.com/images/-OoudkWOwaI4/YMt1nG7ZqHI/AAAAAAAA4Qo/zhvoTujBMzIboAsA28Ekt3IPPv7HQZb4ACLcBGAsYHQ/s728-e100/free-ad-7-728.png]

    “Tenable hat auch einen Bericht erhalten, dass Angreifer CVE-2020-3580 in freier Wildbahn ausnutzen”, so das Cyber-Enthüllungsunternehmen.

    [Blocked Image: https://thehackernews.com/images/-2-rqA8MJiRM/YNlrTddMsEI/AAAAAAAADAg/pGvuWEREWDEGI3u_A6lMsi6FBLq6Pr0XwCLcBGAsYHQ/s728-e1000/cisco-exploit.jpg]

    Das als CVE-2020-3580 (CVSS-Score: 6.1) verfolgte Problem betrifft mehrere Schwachstellen in der Webservice-Schnittstelle der Cisco ASA-Software und der Cisco Firepower Threat Defense (FTD)-Software, die es einem nicht authentifizierten, entfernten Angreifer ermöglichen könnten, Cross-Site-Scripting (XSS)-Angriffe auf einem betroffenen Gerät durchzuführen.

    Laut dem Cybersecurity-Unternehmen Rapid7 gab es im Juli 2020 etwas mehr als 85.000 ASA/FTD-Geräte, von denen 398 auf 17 % der Fortune-500-Unternehmen verteilt sind.

    [Blocked Image: https://thehackernews.com/images/-OSV4PB8Gs_s/YLy9M_8zkrI/AAAAAAAA4BE/n1p4_TGqv8w7u-Ha-YBjdamOZ8K2RHL_ACLcBGAsYHQ/s300-e100/privileged_300.jpg]

    Eine erfolgreiche Ausnutzung, z. B. in Szenarien, in denen ein Benutzer der Schnittstelle davon überzeugt wird, auf einen speziell gestalteten Link zu klicken, könnte es dem Angreifer ermöglichen, beliebigen JavaScript-Code im Kontext der Schnittstelle auszuführen oder auf sensible, browserbasierte Informationen zuzugreifen.

    Obwohl Cisco die Schwachstelle im Oktober 2020 behoben hat, stellte der Netzwerkausrüster fest, dass der Fix unvollständig” war, was eine zweite Runde von Patches erforderte, die am 28. April 2021 veröffentlicht wurden.

    In Anbetracht der öffentlichen PoC-Verfügbarkeit wird empfohlen, dass Unternehmen das Patchen von CVE-2020-3580 priorisieren, um das mit dem Fehler verbundene Risiko zu mindern.

    Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

    Einige Teile dieses Artikels stammen aus:
    thehackernews.com