{"id":7488,"date":"2024-12-12T10:53:06","date_gmt":"2024-12-12T09:53:06","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7488"},"modified":"2024-12-12T10:53:06","modified_gmt":"2024-12-12T09:53:06","slug":"cisco-asa-ranjivost-cve-2014-2120","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/12\/12\/cisco-asa-ranjivost-cve-2014-2120\/","title":{"rendered":"Cisco ASA ranjivost (CVE-2014-2120)"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>Cisco Adaptive Security Appliance<\/em> (<em>ASA<\/em>) je <a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-CVE-2014-2120\" target=\"_blank\" rel=\"noopener\">trenutno pod napadom<\/a> zbog aktivnog iskori\u0161tavanja deceniju stare ranjivosti koja omogu\u0107ava napade me\u0111ulokacijskog skriptovanja (eng. <em>Cross-Site Scripting \u2013 XSS<\/em>), identifikovane kao <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2014-2120\" target=\"_blank\" rel=\"noopener\"><em>CVE-2014-2120<\/em><\/a>. Ova ranjivost se nalazi na <em>WebVPN<\/em> stranici za prijavu i omogu\u0107ava neovla\u0161tenim, udaljenim <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> da pokrenu napade me\u0111ulokacijskog skriptovanja (<em>XSS<\/em>) na korisnike <em>WebVPN<\/em> usluge.<\/span><\/p>\n<div id=\"attachment_7491\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7491\" class=\"size-full wp-image-7491\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Cisco-ASA-ranjivost.jpg\" alt=\"Cisco ASA\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Cisco-ASA-ranjivost.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Cisco-ASA-ranjivost-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Cisco-ASA-ranjivost-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Cisco-ASA-ranjivost-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Cisco-ASA-ranjivost-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Cisco-ASA-ranjivost-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Cisco-ASA-ranjivost-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7491\" class=\"wp-caption-text\"><em>Cisco ASA ranjivost (CVE-2014-2120); Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/12\/cisco-asa-ranjivost-cve-2014-2120\/#CISCO_ASA\">CISCO ASA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/12\/cisco-asa-ranjivost-cve-2014-2120\/#Ranjivost_CVE-2014-2120\">Ranjivost (CVE-2014-2120)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/12\/cisco-asa-ranjivost-cve-2014-2120\/#Uticaj\">Uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/12\/cisco-asa-ranjivost-cve-2014-2120\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/12\/cisco-asa-ranjivost-cve-2014-2120\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"CISCO_ASA\"><\/span><strong><em>CISCO ASA<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Cisco Adaptive Security Appliance<\/em> (<em>ASA<\/em>) je mre\u017eni bezbjednosni ure\u0111aj koji nudi kombinovane funkcije kao \u0161to su za\u0161titni zid, <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirus<\/a>, spre\u010davanje upada i <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\">virtualna privatna mre\u017ea<\/a> (eng. <em>virtual private network \u2013 VPN<\/em>). Njegova primarna uloga je da obezbijedi proaktivnu odbranu od prijetnji zaustavljanjem napada pre nego \u0161to se pro\u0161ire kroz mre\u017eu. Mo\u017ee se koristiti i za male i za velike mre\u017ee, \u0161to ga \u010dini raznovrsnim i vrijednim ure\u0111ajem. Umjesto da bude \u010dist hardverski za\u0161titni zid, <em>ASA<\/em> je sveobuhvatniji mre\u017eni ure\u0111aj u svojim bezbjednosnim mogu\u0107nostima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ranjivost_CVE-2014-2120\"><\/span><strong>Ranjivost (<em>CVE-2014-2120<\/em>)<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Ranjivost <em>CVE-2014-2120<\/em> proizilazi iz nedovoljne provjere unosa na <em>WebVPN <\/em>stranici za prijavu. Ova ranjivost omogu\u0107ava neovla\u0161tenim udaljenim zlonamjernim akterima da izvr\u0161e proizvoljne veb ili <em>HTML<\/em> skripte u kontekstu pogo\u0111enog interfejsa. Zlonamjerni akteri mogu da ubijede korisnike da kliknu na zlonamjerne veze, \u0161to potencijalno dovodi do ovih napada.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ranjivost je prvi put otkrivena u martu 2014. godine i ima <em>CVSS<\/em> ocjenu 4,3, kategorisana kao srednji nivo ozbiljnost. Me\u0111utim, upornost i ponovni poku\u0161aji eksploatacije nagla\u0161avaju njen potencijal \u0161tete u dana\u0161njem digitalnom pejza\u017eu. <em>Cisco<\/em> tim za reagovanje na bezbjednosne incidente (eng. <em>Product Security Incident Response Team \u2013 PSIRT<\/em>) postao je svjestan obnovljenih napora eksploatacije u novembru 2024. godine, \u0161to je dovelo do hitnog a\u017euriranja <em>Cisco <\/em>savjeta. Ozbiljnost ove ranjivosti je nagla\u0161ena izjavom kompanije <em>Cisco <\/em>da \u201c<em>ne postoje zaobilazna rje\u0161enja koja rje\u0161avaju ovu ranjivost<\/em>\u201d i njenim saznanjima o dodatnom poku\u0161aju eksploatacije u digitalnom prostoru.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nalazi sigurnosnih istra\u017eiva\u010da u drugoj polovini novembra 2024. godine skre\u0107u pa\u017enju na razvoj <a href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/17\/mozi-kao-androxgh0st-botnet\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Androxgh0st botnet<\/em><\/a> mre\u017ee koja iskori\u0161tava ranjivost <em>CVE-2014-2120. <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/24\/botnet\/\" target=\"_blank\" rel=\"nofollow noopener\">Botnet <\/a><\/em>je aktivan od januara 2024. godine i koristi ovu i druge ranjivosti za postizanje neovla\u0161tenog pristupa i izvr\u0161avanje daljinskog izvr\u0161avanja k\u00f4da (eng. <em>remote code execution \u2013 RCE<\/em>), olak\u0161avaju\u0107i distribuciju <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong>Uticaj<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Uticaj za pogo\u0111ene organizacije je zna\u010dajan. Zlonamjerni akter koji uspje\u0161no iskoristi ovu ranjivost mo\u017ee dobiti neovla\u0161teni pristup osjetljivim informacijama ili \u010dak preuzeti kontrolu nad mre\u017eom. To mo\u017ee dovesti do ugro\u017eavanja podataka, finansijskih gubitaka i o\u0161te\u0107enja reputacije. \u0160tavi\u0161e, kori\u0161tenje zastarelih sistema mo\u017ee stvoriti dodatne rizike, jer im mo\u017eda nedostaju osnovne bezbjednosne karakteristike koje se nalaze u novijim verzijama, \u0161to ih \u010dini ranjivijim na napade.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">S obzirom na potencijalne posljedice ove aktivne eksploatacije, kod <em>Cisco ASA<\/em> instalacija se toplo preporu\u010duju da budu a\u017eurni. Organizacije treba da daju prioritet ispravkama i a\u017euriranju svojih sistema \u0161to je pre mogu\u0107e kako bi ubla\u017eile rizik koji predstavlja ova ranjivost. Od su\u0161tinskog je zna\u010daja da ostanu na oprezu protiv potencijalnih napada i preduzmu proaktivne mjere da za\u0161tite svoje mre\u017ee od sajber prijetnji.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Aktivna eksploatacija <em>CVE-2014-2120<\/em> u digitalnom prostoru nagla\u0161ava stalnu prijetnju koju predstavljaju starije, neispravljene ranjivosti. Organizacije koje koriste <em>Cisco<\/em> <em>ASA<\/em> softver treba da daju prioritet ispravljanju ili ubla\u017eavanju ovog problema kako bi za\u0161titile svoje <em>WebVPN<\/em> korisnike od potencijalnih napada me\u0111ulokacijskog skriptovanja (<em>XSS<\/em>).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Aktivno kori\u0161tenje <em>CVE-2014-2120<\/em> tako\u0111e nagla\u0161ava va\u017enost razmjene obavje\u0161tajnih podataka o prijetnjama izme\u0111u organizacija, industrijskih grupa i vladinih agencija. Saradnjom i razmjenom informacija o novim prijetnjama, organizacije mogu bolje da se pripreme za potencijalne napade i efikasnije reaguju kada se dogode. Ova saradnja je od su\u0161tinskog zna\u010daja u dana\u0161njem me\u0111usobno povezanom svetu gdje se prijetnje <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> stalno razvijaju i postaju sve sofisticiranije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi se organizacije za\u0161titile od ove prijetnje, klju\u010dno je da slijede neke osnovne mjere i preporu\u010dene prakse:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Prva linija odbrane je da se obezbijedi da softver bude a\u017euriran. Kompanija <em>Cisco <\/em>je ve\u0107 izdala upozorenje o ranjivosti, tako da svi koji koriste <em>Cisco<\/em> <em>ASA <\/em>treba obavezno da instaliraju najnovije ispravke \u0161to je pre mogu\u0107e. Ovo \u0107e pomo\u0107i u za\u0161titi od potencijalnih sajber prijetnji i smanjiti rizik od eksploatacije. Tamo gdje nije mogu\u0107e primijeniti a\u017euriranja zbog zastarjelosti ure\u0111aja, preporuka je da se ure\u0111aj zamjeni,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ranjivost u <em>Cisco<\/em> <em>ASA<\/em> proisti\u010de iz neadekvatne provjere ulaza za odre\u0111eni parametar. Da bi se sprije\u010dili sli\u010dni problemi, neophodno je primijeniti robusne mehanizme provjere unosa u svim sistemima. Ovo mo\u017ee pomo\u0107i da se osigura da se prihvataju samo o\u010dekivani tipovi podataka i vrijednosti, \u010dime se smanjuje rizik od napada me\u0111ulokacijskog skriptovanja (<em>XSS<\/em>) ili drugih zlonamjernih aktivnosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Razvijti sveobuhvatne bezbjednosne politike koje pokrivaju sve aspekte mre\u017ene infrastrukture, uklju\u010duju\u0107i <em>VPN<\/em>. Ove politike treba da daju jasne smjernice za pona\u0161anje korisnika, kontrolu pristupa, upravljanje <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinkama<\/a> i procedure za reagovanje na incidente. Redovno pregledati i a\u017eurirajte ove smjernice kako bi se osiguralo da ostaju efikasne protiv novih prijetnji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obrazovati korisnike o rizicima povezanim sa sajber prijetnjama kao \u0161to su napadi me\u0111ulokacijskog skriptovanja (<em>XSS<\/em>). Ohrabriti ih da budu oprezni kada koriste <em>VPN<\/em> i odmah prijave sve sumnjive aktivnosti. Obezbijediti redovne sesije obuke o najboljim praksama za bezbjedno pona\u0161anje na mre\u017ei, uklju\u010duju\u0107i sna\u017eno upravljanje lozinkama i prepoznavanje <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>poku\u0161aja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno provjeravati mre\u017enu infrastrukturu u potrazi za potencijalnim ranjivostima ili pogre\u0161nim konfiguracijama koje bi zlonamjerni akteri mogli da iskoriste. Ovo mo\u017ee pomo\u0107i da se identifikuju slabosti pre nego \u0161to ih otkriju zlonamjerni akteri, \u0161to omogu\u0107ava pravovremeno preduzimanje korektivnih mjera,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je imati dobro definisan <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plan odgovora na sajber prijetnju<\/a>. U slu\u010daju naru\u0161avanja bezbjednosti, ovaj plan \u0107e usmjeravati radnje organizacije, obezbe\u0111uju\u0107i efikasan odgovor koji umanjuje \u0161tetu i vra\u0107a normalno funkcionisanje \u0161to je br\u017ee mogu\u0107e,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Uspostaviti saradnju sa stru\u010dnjacima za sajber bezbjednost kako bi se ostalo informisanim o novim prijetnjama i najboljim praksama za njihovo ubla\u017eavanje. Ovo mo\u017ee pomo\u0107i da se proaktivno rije\u0161e ranjivosti u mre\u017enoj infrastrukturi pre nego \u0161to ih zlonamjerni akteri iskoriste,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati rje\u0161enja za kontinuirano pra\u0107enje koja obezbje\u0111uju uvid u mre\u017eni saobra\u0107aj u realnom vremenu, \u0161to omogu\u0107ava da se brzo otkriju anomalije ili sumnjive aktivnosti. Ovo \u0107e omogu\u0107iti brz odgovor na potencijalne prijetnje i smanje rizici od uspje\u0161nih napada na organizaciju.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Prate\u0107i ove osnovne mjere i preporu\u010dene prakse, mogu\u0107e je zna\u010dajno smanjiti rizik da organizacije postanu \u017ertve sajber prijetnji kao \u0161to su napadi me\u0111ulokacijskog skriptovanja (<em>XSS<\/em>) na <em>Cisco ASA<\/em> <em>WebVPN<\/em> stranicu za prijavu.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Cisco Adaptive Security Appliance (ASA) je trenutno pod napadom zbog aktivnog iskori\u0161tavanja deceniju stare ranjivosti koja omogu\u0107ava napade me\u0111ulokacijskog skriptovanja (eng. Cross-Site Scripting \u2013 XSS), identifikovane kao CVE-2014-2120. Ova ranjivost se nalazi na WebVPN&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7491,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2377,2463,2467,2465,2468,2469,2466,2464],"class_list":["post-7488","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-androxgh0st-malware","tag-cisco-asa-flaw","tag-cisco-asa-security","tag-cross-site-scripting-xss-attack","tag-remote-attack-risk","tag-software-flaw","tag-vpn-infrastructure","tag-webvpn-login-page-vulnerability"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7488","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7488"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7488\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7491"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7488"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7488"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7488"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}