Vulnerabilidad CVE-2014-2120 en Cisco ASA Software

Cisco Systems ha confirmado la explotación activa de una vulnerabilidad de más de una década en el software Cisco Adaptive Security Appliance (ASA), específicamente en la funcionalidad WebVPN. Esta vulnerabilidad, identificada como CVE-2014-2120, permite a atacantes remotos no autenticados realizar ataques de Cross-Site Scripting (XSS) contra usuarios de WebVPN, subrayando la necesidad de implementar medidas de mitigación inmediatas.

  • CVE-2014-2120 (CVSS: 5.4): Es una vulnerabilidad de Cross-Site Scripting (XSS) presente en la página de inicio de sesión de WebVPN en Cisco ASA Software. Surge debido a una validación insuficiente de parámetros de entrada, lo que permite a los atacantes crear enlaces maliciosos que ejecutan scripts arbitrarios en el navegador de la víctima cuando se acceden. Esta vulnerabilidad facilita a los atacantes remotos no autenticados dirigirse a usuarios de WebVPN en dispositivos afectados.

El Equipo de Respuesta a Incidentes de Seguridad de Cisco (PSIRT) fue notificado sobre esta actividad de explotación renovada en noviembre de 2024. En consecuencia, Cisco ha instado a sus clientes a actualizar a una versión de software corregida, aunque se enfatiza que no se proporcionarán actualizaciones gratuitas para las vulnerabilidades divulgadas a través de Avisos de Seguridad.

Además, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) incluyó CVE-2014-2120 en su Catálogo de Vulnerabilidades Conocidas y Explotadas (KEV) el 12 de noviembre de 2024, resaltando aún más la urgencia de abordar este problema.

Productos y versiones afectadas:

  • Los productos afectados incluyen las implementaciones de Cisco Adaptive Security Appliance (ASA) que utilizan la funcionalidad WebVPN en todas las versiones de software lanzadas antes de que Cisco implementara la corrección para esta vulnerabilidad son potencialmente vulnerables.

Solución:

Cisco recomienda actualizar a una versión de software que haya sido corregida para mitigar esta vulnerabilidad. Dado que las actualizaciones gratuitas no están disponibles para este caso, los clientes deben contactar a sus canales de soporte habituales para adquirir las actualizaciones necesarias.

Las organizaciones que dependen de soporte de terceros para productos Cisco deben consultar con sus proveedores de servicios para garantizar que las soluciones aplicadas sean compatibles con sus configuraciones de red específicas.

Recomendaciones:

  • Implementar las actualizaciones del software ASA proporcionadas por Cisco lo antes posible para mitigar esta vulnerabilidad.
  • Validar que las soluciones aplicadas sean compatibles con la infraestructura actual, consultando con los proveedores si es necesario.
  • Monitorear regularmente los sistemas para detectar actividades sospechosas relacionadas con esta vulnerabilidad.

Referencias: