Cisco waarschuwt organisaties voor aanvallen op de ASA Software waardoor aanvallers inloggegevens voor VPN-verbindingen in handen kunnen krijgen of malware kunnen verspreiden. De kwetsbaarheid bevindt zich in de Clientless SSL VPN-software. De software biedt ASA-beheerders de mogelijkheid om de vormgeving van de Clientless SSL VPN-portaal aan te passen.
Een kwetsbaarheid in het "customization framework" waarmee de aanpassingen worden gedaan laten een aanvaller op afstand en zonder inloggegevens de inhoud van het Clientless SSL VPN-portaal aanpassen. Daardoor is het mogelijk om inloggegevens te stelen, cross-site scripting (XSS) en andere webaanvallen uit te voeren en bijvoorbeeld malware te verspreiden. Zodra een VPN-portaal is gecompromitteerd zijn de aanpassingen van de aanvaller hardnekkig.
Het opnieuw starten van de server of het veranderen van de ASA Software zal de aangepaste objecten namelijk niet verwijderen. Het lek werd eind vorig jaar onthuld en gepatcht. Toch vinden er nu aanvallen plaats die van de kwetsbaarheid misbruik maken. Daarnaast is er op internet ook exploitcode verschenen. Cisco heeft in de waarschuwing ook informatie gegeven hoe een gecompromitteerde VPN-portaal herkend kan worden.
Deze posting is gelocked. Reageren is niet meer mogelijk.