Aanvallers maken actief misbruik van een tien jaar oude cross-site scripting (XSS) kwetsbaarheid in de WebVPN-feature van de Cisco Adaptive Security Appliance (ASA) software, zo heeft het netwerkbedrijf bekendgemaakt. De Cisco ASA-software biedt onder andere firewall-, antivirus- en vpn-functionaliteit. Via de WebVPN-feature kunnen gebruikers via alleen hun browser een vpn-verbinding naar de ASA-server opzetten.
Een kwetsbaarheid in de WebVPN-inlogpagina maakt het mogelijk voor een ongeauthenticeerde remote aanvaller om XSS-aanvallen tegen WebVPN-gebruikers uit te voeren. Cisco kwam op 18 maart 2014 met beveiligingsupdates voor het probleem, aangeduid als CVE-2014-2120. "De kwetsbaarheid wordt veroorzaakt door onvoldoende invoervalidatie van een parameter. Een aanvaller kan dit beveiligingslek misbruiken door een gebruiker een malafide link te laten benaderen", aldus de uitleg van Cisco.
Cisco kwam gisterenavond met een update van het meer dan tien jaar oude beveiligingsbulletin. Daarin laat het weten dat het vorige maand actief misbruik van de kwetsbaarheid heeft waargenomen. Klanten worden dan ook opgeroepen om naar een versie te upgraden waarin het probleem is verholpen. Cisco geeft geen details over de waargenomen aanvallen.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.