En Octubre de 2014 se descubrieron múltiples vulnerabilidades en el software de Cisco ASA. El equipo de seguridad de Cisco rápidamente solucionó el problema que tiene el identificador CVE-2014-3393, todos los usuarios y administradores de redes que cuenten con personalizaciones en el portal Clientless SSL VPN de los Cisco ASA deben revisar el aviso de seguridad y tomar las medidas de seguridad necesarias ya que actualmente se está explotando esta vulnerabilidad.
Aunque esta vulnerabilidad se hizo pública a principios de Octubre, es ahora cuando en un post del blog de Cisco tenemos constancia de que este fallo de seguridad se está explotando públicamente, de hecho existen scripts para automatizar el proceso y el conocido framework Metasploit ya incorpora la herramienta correspondiente para poder explotar esta vulnerabilidad.
¿Qué es Clientless SSL VPN?
Cisco Clientless SSL VPN es una característica de los Cisco ASA que permite al administrador personalizar el portal dedicado a la SSL VPN. Esta personalización se puede realizar modificando el objeto de personalización predeterminado (DfltCustomization) o creando uno nuevo y seguir la plantilla necesaria para proporcionar esta característica.
¿En qué consiste el fallo de seguridad?
El fallo de seguridad que se descubrió y que ya se hizo público consiste en que el framework de personalización podría permitir que un atacante remoto no autenticado en el sistema, modifique a su antojo el contenido del portal Clientless SSL VPN. Esta modificación lleva asociada el robo de credenciales, cross-site scripting (XSS) y otros tipos de ataques en el cliente usando el sistema comprometido, como por ejemplo servir cualquier tipo de malware.
Esta vulnerabilidad ocurre porque no se comprueba correctamente la autenticación en el framework de personalización de este portal. De esta forma, cualquier atacante remoto podría modificar cualquier objeto incluido en el sistema de archivos caché RAMFS incluyendo los objetos de personalización Clientless SSL VPN.
Una vez que el portal se ha comprometido los cambios persisten. Aunque el Cisco ASA se resetee a valores de fábrica o se actualice el software a la última versión que incorpora el parche, no se borran los objetos personalizados que un posible atacante hubiera creado.
Fuente:https://www.redeszone.net/
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad