Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

Una década después, una vulnerabilidad de Cisco ASA sigue siendo explotada activamente

Una vulnerabilidad identificada hace una década en el software Cisco Adaptive Security Appliance (ASA) vuelve a ser noticia al confirmarse su explotación activa en la actualidad. Se trata de la falla CVE-2014-2120, relacionada con ataques de cross-site scripting (XSS) en la página de inicio de sesión de WebVPN. Este resurgimiento pone de manifiesto la amenaza persistente de vulnerabilidades antiguas no corregidas y su impacto en infraestructuras críticas.

Un problema que persiste desde 2014

La vulnerabilidad CVE-2014-2120 fue originalmente revelada en marzo de 2014. La falla reside en una validación de entrada insuficiente en la página de inicio de sesión de WebVPN, lo que permite a un atacante remoto no autenticado inducir a un usuario a acceder a un enlace malicioso. Esto podría provocar la ejecución de scripts o código HTML en el contexto de la interfaz afectada, comprometiendo potencialmente la seguridad del sistema y los datos del usuario.

En noviembre de 2024, el Equipo de Respuesta a Incidentes de Seguridad de Productos de Cisco (PSIRT) detectó nuevos intentos de explotación de esta vulnerabilidad. Como resultado, la compañía actualizó su aviso de seguridad e instó a los usuarios a tomar medidas inmediatas para mitigar el riesgo.

Riesgo elevado y explotación activa

El resurgimiento de esta vulnerabilidad no es un caso aislado. Según la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA), CVE-2014-2120 ha sido incluida recientemente en su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Esto refleja su uso en campañas de ciberataques, especialmente por parte de grupos maliciosos como los operadores del malware «AndroxGh0st», quienes han añadido esta vulnerabilidad a su arsenal para ampliar sus capacidades de ataque.

Los expertos advierten que el estado de explotación activa eleva significativamente el riesgo para las organizaciones que aún ejecutan versiones vulnerables del software Cisco ASA. Este evento subraya la necesidad crítica de mantener actualizados los sistemas y abordar vulnerabilidades antiguas que pueden ser redescubiertas y reutilizadas por actores maliciosos.

Recomendaciones de Cisco: actualizaciones obligatorias

Cisco ha sido enfático en recomendar a los usuarios que actualicen su software a una versión corregida para abordar esta vulnerabilidad. La compañía aclaró que no existen soluciones alternativas viables y que el parche es la única forma efectiva de mitigar el problema.

Además, Cisco ha recordado a sus clientes que los parches están disponibles sin costo adicional y que los usuarios deben consultar con sus proveedores de soporte para garantizar que la solución aplicada sea adecuada para sus entornos específicos.

Un desafío global para la ciberseguridad

La explotación continua de CVE-2014-2120 refleja un problema más amplio en el ámbito de la ciberseguridad: las vulnerabilidades antiguas no parcheadas siguen representando una amenaza significativa. Este incidente pone en evidencia la importancia de la vigilancia constante y la actualización proactiva de sistemas, especialmente en infraestructuras críticas que dependen de soluciones como Cisco ASA.

Como señaló Cisco, esta vulnerabilidad es un recordatorio de que incluso las fallas de bajo nivel pueden tener consecuencias graves si no se abordan. A medida que los actores maliciosos continúan desarrollando nuevas estrategias para explotar brechas en la seguridad, la prevención y la respuesta rápida son esenciales para proteger tanto a las organizaciones como a sus usuarios.

vía: Noticias Seguridad