Hackers están explotando vulnerabilidad de Cisco ASA/FTD para filtrar datos

Cisco System es una empresa mundialmente reconocida, dedicada a la fabricación y comercialización de dispositivos de telecomunicaciones, así como también proporciona el servicio de soporte por medio de mantenimiento y consultoría de dichos dispositivos.

La semana pasada Cisco lanzó una actualización para un vulnerabilidad de criticidad alta (CVE-2020-3452) de tipo lectura archivo no autenticado que afecta los software Cisco Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD), la cual ya está siendo explotada por actores maliciosos, con la finalidad de filtrar información sensible. Por el momento, solo se está usando para leer archivos de origen LUA, pero la parte peligrosa, es que la vulnerabilidad puede usarse para leer otros archivos que puedan ser comprometedores, como la configuración de WebVPN, marcadores, cookies web, parte del contenido web y URL/HTTP.

La descripción oficial de Cisco dice que la vulnerabilidad se debe a una falla de validación de entrada de URLs en peticiones procesadas por un dispositivo afectado. Un atacante puede explotar esta vulnerabilidad al enviar una petición HTTP especialmente diseñada que contenga secuencias de caracteres transversales de directorio hacia un dispositivo afectado. Para su explotación exitosa requiere que el dispositivo esté ejecutando una versión vulnerable y esté configurado con características WebVPN o AnyConnect.

Incluso un experto publicó una PoC por Twitter la forma en como leer los archivos LUA.

PoC de CVE-2020-3452


Luego de dichos anuncios, Cisco confirmó que los intentos de explotación comenzaron al día siguiente. Donde se destaca una investigación de otro grupo de investigadores, el cual realizó un escaneo masivo en búsqueda de dispositivos con ASA / FTD expuestos, encontrando un total aproximado de 85.000. Otro dato interesante según los expertos, revisado el tiempo de actividad que llevan los dispositivos ASA / FTD (Uptime), descrita en otra publicación de sobre otra vulnerabilidad del 2016 que afecta al software Cisco ASA, reveló que aparentemente solo el 10% de los dispositivos Cisco ASA / FTD expuestos se han reiniciado desde el lanzamiento del parche, algo necesario para la aplicación del parche de seguridad.



Fuente:

COMENTARIOS

Nombre

Actualización,3,Actualizaciones,4,AD,1,Adobe,2,Adware,3,AgentTesla,1,android,31,Antivirus,3,Apache,1,APP,1,Apple,16,Apps,13,APT,2,Arkavia Networks,15,asus,1,Ataques,7,Azure,2,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,6,BCE,1,Bluetooth,1,bootHole,1,Botnet,6,Botnet. Malware,1,Check Point,3,Chile,1,Chips,1,Chrome,3,Ciberataque,5,Cibercrimen,139,Cibercriminales,1,Ciberdelincuencia,13,ciberseguridad,151,Cisco,4,Citrix,6,Cloud,2,CMS,1,ComRAT,1,Comunicaciones,1,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,COVID19,2,CPU,3,Criptomonedas,7,CSP,1,CTF,1,cyber day,2,Cyberwarfare,5,Dark Web,2,Data Breach,3,Data Leak,11,Database,2,Datos,2,DDoS,5,Debate,1,Deep Web,5,dlink,1,DNS,2,Domains,1,DoS,2,Ecommerce,3,elasticsearch,1,Email,3,Emotet,2,Empresas,114,enrutadores,1,Estadisticas,1,evento,1,Eventos,6,Evilnum,1,Exchange,4,exploit,8,Exploits,12,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,2,Fileless,1,Fintech,1,Firewall,1,Firmware,2,Flash,1,Framework,1,Freta,1,GARMIN,2,Glueball,1,Gmail,3,GoDaddy,1,google,34,GPS,2,GRUB2,1,Hacking,83,Hardware,7,Hosting,3,HTML5,1,HTTP,1,IBM,1,IGMP,1,Industria,10,Infostealer,2,Instagram,2,Intel,2,Internacional,40,Internet,34,Investigacion,9,IOC,2,ios,5,IoT,4,ipad,1,iphone,1,ISO,1,Joomla,1,LATAM,1,Latinoamerica,1,LG,1,Linux,9,LoLbins,1,LSASS,1,Macromedia,1,Malware,46,Malwares,32,Maze,2,MDM,1,Messenger,1,MFA,1,Microsoft,38,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,Nacional,10,NAS,2,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,17,Plugins,1,PoC,2,Protocolos,12,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,20,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,17,Redes,30,redes sociales,12,Redhat,1,Remoto,1,REvil,1,Rookit,1,Rootkit,1,Routers,3,RRSS,2,Ryuk,1,Salt,1,Salud,2,SeguridadTI,3,Servicios,7,Smartphones,29,SMB,5,Sodinokibi,1,Software,23,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,Spyware,11,SQL,1,SSL,1,Teams,1,TeamViewer,1,Tplink,1,Trickbot,1,Trojan,2,Troyano,3,Update,6,updates,22,USB,1,Videoconferencia,1,VNC,1,VPN,5,Vulnerabilidad,37,Vulnerabilidades,77,Web,8,WER,1,WhatsApp,5,wifi,5,Windows,22,Wordpress,4,Xerox,1,XG,1,Yahoo,1,zeroday,3,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Hackers están explotando vulnerabilidad de Cisco ASA/FTD para filtrar datos
Hackers están explotando vulnerabilidad de Cisco ASA/FTD para filtrar datos
https://1.bp.blogspot.com/-YFinu9EyFlQ/Xx8glF2PRMI/AAAAAAAACNg/dxIUfgwRT3oRHov_le4NVzJPO7WPxtVGQCLcBGAsYHQ/w640-h320/CISCO%2Bvulnerabilidad.jpg
https://1.bp.blogspot.com/-YFinu9EyFlQ/Xx8glF2PRMI/AAAAAAAACNg/dxIUfgwRT3oRHov_le4NVzJPO7WPxtVGQCLcBGAsYHQ/s72-w640-c-h320/CISCO%2Bvulnerabilidad.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/07/hackers-estan-explotando-vulnerabilidad.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/07/hackers-estan-explotando-vulnerabilidad.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy