سوءاستفاده مهاجمان از آسیب‌پذیری Cisco ASA

در پی انتشار عمومی PoC (نمونه کد بهره‌جو) CVE-۲۰۲۰-۳۵۸۰، برخی منابع از سوءاستفاده مهاجمان از این آسیب‌پذیری خبر داده‌اند.
CVE-۲۰۲۰-۳۵۸۰ ضعفی از نوع Cross-site Scripting  به‌اختصار XSS  است که محصولات Cisco ASA از آن تأثیر می‌پذیرند.
به گزارش مرکز مدیریت راهبردی افتا، سیسکو (Cisco Systems, Inc) در آبان سال گذشته، اصلاحیه‌ای را برای این آسیب‌پذیری منتشر کرد، اما بررسی‌های بعدی نشان داد که اصلاحیه مذکور دارای نواقصی است که در نسخه دیگری که در اردیبهشت امسال عرضه شد به طور کامل برطرف شد.
نکته قابل‌ توجه اینکه از ۳ تیر PoC آسیب‌پذیری CVE-۲۰۲۰-۳۵۸۰ در دسترس عموم قرار گرفته است.
سوءاستفاده از این آسیب‌پذیری از طریق روش‌هایی همچون ایمیل‌های فیشینگ یا لینک‌های مخرب، مهاجم را قادر خواهد کرد تا بدون نیاز به هرگونه اصالت‌سنجی اقدام به اجرای اسکریپت JavaScript مخرب بر روی دستگاه کند.
در نمونه PoC منتشر شده زمانی که کاربر به یک صفحه وب حاوی Exploit وارد می‌شود یک پیام نمایش داده می‌شود، با این توضیح که این نمونه را می‌توان به نحوی تغییر داد که به‌جای نمایش پیام، هرگونه کد دلخواه را اجرا کند.
اکنون شرکت تن‌بل (Tenable, Inc) گزارش داده است که مهاجمان به طور فعال در حال سوءاستفاده از آسیب‌پذیری CVE-۲۰۲۰-۳۵۸۰ هستند؛ تن‌بل اشاره‌ای به اقدامات انجام شده توسط این مهاجمان پس از اجرای Exploit نکرده است.
مشروح گزارش تن‌بل در لینک زیر قابل مطالعه است:

https://www.tenable.com/blog/cve-۲۰۲۰-۳۵۸۰-proof-of-concept-published-for-cisco-asa-flaw-patched-in-october

به‌تمامی راهبران توصیه اکید می‌شود تا با مراجعه به توصیه‌نامه زیر نسبت به غیر آسیب‌پذیر بودن دستگاه‌های ASA مورداستفاده در سازمان خود اطمینان حاصل کنند:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-xss-multiple-FCB۳vPZe#fs

منبع:

https://www.bleepingcomputer.com/news/security/cisco-asa-vulnerability-actively-exploited-after-exploit-released/

دیدگاه شما

نشانی ایمیل شما منتشر نخواهد شد.