Bulletins

Cisco ASA est activement exploitée !

bs1.jpg

ne vulnérabilité de cross-site scripting (XSS) dans Cisco ASA, référencée CVE-2020-3580 est activement exploitée après la publication d’un exploit sur Twitter.

Cisco a d'abord divulgué la vulnérabilité et a publié un correctif en octobre 2020. Cependant, ce correctif initial était incomplet, donc un correctif complémentaire a été publié en avril 2021.

"Une exploitation réussie pourrait permettre à l'attaquant d'exécuter un code script arbitraire dans le contexte de l'interface ou d'accéder à des informations sensibles basées sur le navigateur", indique Cisco.

Une fois qu'une vulnérabilité a été corrigée et que les appareils ont eu le temps d'être mis à niveau, les chercheurs en sécurité publient généralement des exploits de type "proof-of-concept" (PoC) afin de partager la manière dont les organisations détectent et préviennent les attaques associées.

le Jeudi 24 Juin 2021, des chercheurs de Positive Technologies Offensive Team ont publié sur Twitter un exploit PoC pour la vulnérabilité Cisco ASA CVE-2020-3580.

Cet exploit affiche une alerte JavaScript dans le navigateur de l'utilisateur lorsqu'il visite une page web malveillante spécialement conçue. Cependant, la page web malveillante aurait pu exécuter d'autres commandes JavaScript pour réaliser une activité malveillante.

Peu après la publication du PoC, Tenable a signalé que les acteurs de la menace exploitent activement la vulnérabilité sur les appareils affectés. Il est, de ce fait, primordiale que les administrateurs appliquent immédiatement les correctifs aux dispositifs Cisco ASA vulnérables afin de protéger leurs infrastructures.