Cisco advierte sobre la explotación de una vulnerabilidad antigua en ASA WebVPN

XPoint
Publicado el 03/12/2024

Cisco actualizó este lunes un aviso para alertar a sus clientes sobre la explotación activa de una vulnerabilidad de seguridad con más de una década de antigüedad que afecta su Adaptive Security Appliance (ASA).

La vulnerabilidad, identificada como CVE-2014-2120 (puntuación CVSS: 4.3), se debe a una validación insuficiente de entradas en la página de inicio de sesión de WebVPN de ASA. Esto podría permitir a un atacante remoto y no autenticado realizar un ataque de cross-site scripting (XSS) contra un usuario objetivo de este dispositivo.

“Un atacante podría explotar esta vulnerabilidad convenciendo a un usuario para que acceda a un enlace malicioso”, señaló Cisco en una alerta publicada originalmente en marzo de 2014.

Al 2 de diciembre de 2024, Cisco ha revisado su boletín para informar que ha identificado “intentos adicionales de explotación” de esta vulnerabilidad en entornos reales.

Este desarrollo coincide con la reciente revelación de la firma de ciberseguridad CloudSEK, que detectó que los actores de amenazas detrás de AndroxGh0st están explotando una lista extensa de vulnerabilidades en diversas aplicaciones expuestas a internet, incluida CVE-2014-2120, para propagar malware.

La actividad maliciosa también destaca por la integración de la botnet Mozi, lo que permite que esta red maliciosa se expanda aún más en tamaño y alcance.

Como resultado, la Agencia de Ciberseguridad e Infraestructura de los EE. UU. (CISA) agregó esta vulnerabilidad a su catálogo de Vulnerabilidades Conocidas Explotadas (KEV) el mes pasado, exigiendo a las agencias de la Rama Ejecutiva Civil Federal (FCEB) que la mitiguen antes del 3 de diciembre de 2024.

Se recomienda encarecidamente a los usuarios de Cisco ASA mantener sus instalaciones actualizadas para garantizar una protección óptima y protegerse contra posibles ciberamenazas.

 


English

Cisco Warns of Exploitation of Decade-Old ASA WebVPN Vulnerability

On Monday, Cisco updated an advisory to alert customers about the active exploitation of a decade-old security vulnerability in its Adaptive Security Appliance (ASA).

The flaw, identified as CVE-2014-2120 (CVSS score: 4.3), stems from insufficient input validation in ASA’s WebVPN login page. This vulnerability allows unauthenticated, remote attackers to launch cross-site scripting (XSS) attacks against targeted users of the device.

“An attacker could exploit this vulnerability by tricking a user into clicking a malicious link,” Cisco explained in an advisory originally issued in March 2014.

As of December 2, 2024, Cisco has updated its bulletin to acknowledge “additional exploitation attempts” of the flaw observed in the wild.

This disclosure follows a report from cybersecurity firm CloudSEK, which found that threat actors linked to AndroxGh0st are actively leveraging a wide array of vulnerabilities in internet-exposed applications, including CVE-2014-2120, to spread malware.

The malicious activity is further amplified by the integration of the Mozi botnet, enabling the botnet to expand its size and reach.

Consequently, the U.S. Cybersecurity and Infrastructure Security Agency (CISA) added the flaw to its Known Exploited Vulnerabilities (KEV) catalog last month, mandating that Federal Civilian Executive Branch (FCEB) agencies address it by December 3, 2024.

Cisco ASA users are strongly urged to keep their installations updated to ensure optimal protection and safeguard against potential cyber threats.

Preguntas frecuentes

¿Para que sirve el la Surface Web?

+

La Surface Web, o web superficial, es la parte de Internet que está indexada por motores de búsqueda como Google, Bing o Yahoo, y por lo tanto es accesible para cualquier usuario a través de navegadores comunes. Es la “cara visible” de la web, ya que representa los sitios y páginas que los buscadores pueden encontrar y mostrar en sus resultados.

Características Principales de la Surface Web

1. Accesible para Todos: No requiere credenciales especiales ni herramientas específicas para ser visualizada.
2. Indexada por Motores de Búsqueda: Su contenido es rastreado y clasificado por los algoritmos de búsqueda.
3. Representa Solo una Fracción de Internet: Aunque es la parte más conocida, la Surface Web constituye alrededor del 4-5% del total de la información en Internet.

Ejemplos de Contenido en la Surface Web

• Sitios web públicos (noticias, blogs, páginas de empresas, etc.).
• Redes sociales accesibles sin iniciar sesión (por ejemplo, perfiles públicos).
• Artículos, foros y contenido multimedia que no requiere autenticación para acceder.
• Tiendas en línea visibles sin registrarse.

Diferencia Entre la Surface Web y la Deep Web

• Surface Web: Es pública y accesible para cualquier usuario sin restricciones. Todo su contenido está diseñado para ser visible y fácil de encontrar.
• Deep Web: Contiene contenido no indexado por los motores de búsqueda, como correos electrónicos, bases de datos protegidas o intranets. Para acceder a ella se necesita autorización o herramientas específicas.

Importancia de la Surface Web

La Surface Web es el punto de entrada para la mayoría de los usuarios de Internet. Su facilidad de acceso y su diseño abierto permiten:

• Difusión masiva de información.
• Búsqueda y acceso rápido a contenido público.
• Interacciones cotidianas como leer noticias, buscar información o hacer compras.

Aunque es la parte más visible de la red, su alcance es limitado comparado con la inmensidad de la Deep Web y otras capas de Internet.

¿Para que sirve el la Deep Web?

+

La Deep Web es la parte de Internet que no está indexada por los motores de búsqueda convencionales como Google, Bing o Yahoo. Esto significa que no puedes acceder a ella simplemente buscando en un navegador común. Es importante destacar que la Deep Web no debe confundirse con la Dark Web, aunque esta última forma parte de la Deep Web.

Características Principales de la Deep Web

1. Acceso Limitado: El contenido de la Deep Web no es accesible a través de búsquedas regulares porque está protegido, restringido o diseñado para ser privado.
2. Contenido Dinámico: Incluye bases de datos, sitios web protegidos por contraseñas, sistemas internos de empresas, cuentas bancarias en línea, y otros recursos accesibles solo para usuarios autorizados.
3. No Malicioso por Definición: La mayoría de los sitios en la Deep Web no tienen intenciones ilícitas; simplemente son privados o requieren autenticación.

¿Qué Tipo de Contenido Hay en la Deep Web?

• Correo electrónico (por ejemplo, Gmail, Outlook).
• Historiales médicos en plataformas hospitalarias.
• Bases de datos académicas y científicas.
• Archivos en servidores internos de empresas.
• Sistemas financieros como cuentas bancarias en línea.
• Foros y comunidades con acceso restringido.

¿Cómo se Accede a la Deep Web?

El acceso no requiere herramientas especiales; basta con tener las credenciales necesarias para ingresar. Por ejemplo:

• Iniciar sesión en tu cuenta bancaria en línea.
• Acceder a una intranet empresarial o académica.

Diferencia Entre la Deep Web y la Dark Web

Aunque a menudo se confunden, son conceptos distintos:

• Deep Web: Incluye cualquier contenido no indexado, como sistemas privados o protegidos por contraseña. Es legal y utilizado por millones de personas diariamente.
• Dark Web: Es una parte más pequeña de la Deep Web que requiere navegadores específicos como Tor para acceder. En esta zona suelen encontrarse actividades ilícitas, aunque no todo su contenido es ilegal.

En resumen, la Deep Web representa la mayoría del contenido en línea, pero la mayor parte de este es legítimo y no está relacionado con actividades maliciosas. Es una infraestructura esencial para la privacidad y la protección de datos.

¿Para que sirve el la Dark Web?

+

La Dark Web alberga una amplia variedad de contenido, que incluye:

Usos Legítimos

• Periodismo anónimo: Plataformas para que denunciantes y periodistas intercambien información de manera segura.
• Comunidades privadas: Grupos de activistas, personas que viven bajo regímenes autoritarios o defensores de derechos humanos.
• Redes de privacidad: Servicios que protegen la comunicación privada frente a censura o vigilancia.

Usos Ilegales

• Mercados clandestinos: Venta de productos ilegales como drogas, armas o datos robados.
• Cibercrimen: Foros donde se comparten herramientas de hacking o se organizan ataques cibernéticos.
• Servicios ilegales: Contratación de actividades ilícitas, como ataques DDoS o robo de identidad.

Cómo Acceder a la Dark Web

1. Descarga un navegador especializado como Tor.
2. Configura tu conexión para proteger tu privacidad (por ejemplo, usar una VPN).
3. Accede a sitios con direcciones terminadas en .onion, que son únicas de esta red.

Es fundamental tener precaución: aunque navegar en la Dark Web no es ilegal, muchas actividades en ella sí lo son, y puedes exponerte a ciberamenazas como malware, estafas o robo de datos.

¿Es la Dark Web Ilegal?

La Dark Web no es ilegal por sí misma. Sin embargo, su anonimato facilita actividades ilícitas, lo que genera confusión. Muchos usuarios, como periodistas, activistas y ciudadanos preocupados por la privacidad, la utilizan para fines completamente legítimos.

Conclusión: La Dark Web es una herramienta poderosa que puede ser utilizada tanto para proteger derechos como para realizar actividades ilegales. Si decides explorarla, la precaución y la ética son fundamentales.

 

¿Para que sirve el Pentesting?

+

El pentesting o Test de penetración, en español) es una técnica de ciberseguridad que consistente en atacar entornos informáticos con la intención de descubrir vulnerabilidades en los mismos, con el objetivo de reunir la información necesaria para poder prevenir en el futuro ataques externos hacia esos mismos …

¿Qué es y para qué la Seguridad en el Desarrollo Ágil?

+

El Servicio de Seguridad en Ciclo de Desarrollo es un enfoque integral que garantiza la protección de los proyectos de software desde su fase inicial de diseño hasta su implementación final. Esto implica integrar medidas de seguridad en cada etapa del proceso de desarrollo, desde la planificación hasta la entrega del producto. La importancia de este servicio radica en varios aspectos:

  1. Protección temprana contra amenazas: Al abordar la seguridad desde el principio del ciclo de desarrollo, se pueden identificar y mitigar riesgos de seguridad antes de que se conviertan en problemas costosos o críticos en etapas posteriores del proyecto.
  2. Reducción de costos y tiempo: Corregir problemas de seguridad durante las etapas iniciales del desarrollo es más económico y rápido que hacerlo después de que el producto esté en producción. Esto puede ayudar a evitar retrasos en el lanzamiento del producto y ahorros significativos en costos asociados con la corrección de brechas de seguridad.
  3. Cumplimiento normativo: Muchas regulaciones y estándares de la industria requieren que los productos de software cumplan con ciertos requisitos de seguridad y protección de datos. Integrar la seguridad en el ciclo de desarrollo ayuda a garantizar el cumplimiento de estas regulaciones desde el principio, evitando posibles multas y sanciones legales.
  4. Confianza del cliente: La seguridad de los datos y la protección de la privacidad son preocupaciones importantes para los clientes. Al demostrar un compromiso con la seguridad a lo largo de todo el ciclo de desarrollo, las empresas pueden construir y mantener la confianza del cliente en sus productos y servicios.

En resumen, el Servicio de Seguridad en Ciclo de Desarrollo es esencial para garantizar que los productos de software sean seguros, confiables y cumplan con los estándares de seguridad y privacidad, lo que resulta en beneficios tanto para la empresa como para sus clientes.

¿Qué es el Phishing Ético?

+

El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.

Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/

¿Qué es un Red Team en Ciberseguridad?

+

Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.

¿Qué es la Gestión de Vulnerabilidades?

+

La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:

  1. Identificación de Vulnerabilidades
  2. Evaluación de Riesgos
  3. Priorización
  4. Mitigación y Solución
  5. Seguimiento Continuo
  6. Comunicación y Documentación
  7. Formación y Concienciación

La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.

¿Tienes dudas?, contáctanos