
Cisco pada hari Senin memperbarui peringatan untuk memperingatkan pelanggan tentang eksploitasi aktif kelemahan keamanan berusia satu dekade yang berdampak pada Adaptive Security Appliance (ASA).
Kerentanannya, dilacak sebagai CVE-2014-2120 (skor CVSS: 4.3), berkaitan dengan kasus validasi input yang tidak mencukupi di halaman login WebVPN ASA yang memungkinkan penyerang jarak jauh yang tidak diautentikasi melakukan serangan skrip lintas situs (XSS) terhadap pengguna alat yang ditargetkan.
“Penyerang dapat mengeksploitasi kerentanan ini dengan meyakinkan pengguna untuk mengakses tautan berbahaya,” Cisco mencatat dalam peringatan yang dirilis pada Maret 2014.
Pada tanggal 2 Desember 2024, perusahaan peralatan jaringan ini telah merevisi buletinnya untuk mencatat bahwa mereka telah menyadari adanya “percobaan eksploitasi tambahan” terhadap kerentanan di alam liar.

Perkembangan ini terjadi tak lama setelah perusahaan keamanan siber CloudSEK mengungkapkan bahwa pelaku ancaman di balik AndroxGh0st memanfaatkan daftar kerentanan keamanan yang luas di berbagai aplikasi yang terhubung ke internet, termasuk CVE-2014-2120, untuk menyebarkan malware.
Aktivitas jahat ini juga penting karena integrasi botnet Mozi, yang memungkinkan botnet untuk memperluas ukuran dan cakupannya.
Akibatnya, Badan Keamanan Siber dan Infrastruktur AS (CISA) menambahkan kelemahan tersebut ke dalam katalog Kerentanan yang Diketahui dan Dieksploitasi (KEV) bulan lalu, sehingga lembaga Cabang Eksekutif Sipil Federal (FCEB) harus memperbaikinya paling lambat tanggal 3 Desember 2024.
Pengguna Cisco ASA sangat disarankan untuk selalu memperbarui instalasi mereka untuk perlindungan optimal dan perlindungan terhadap potensi ancaman dunia maya.