Эксперт рассказал об обнаружении уязвимости нулевого дня в Cisco ASA

Эксперт рассказал об обнаружении уязвимости нулевого дня в Cisco ASA

Брешь на странице авторизации на портале WebVPN позволяла неавторизованному удаленному пользователю осуществить XSS-атаку.

Как сообщил ИБ-исследователь @claudijd, несколько месяцев назад он хотел проэксплуатировать XSS-уязвимость  CVE-2013-3414  в Cisco ASA WebVPN для сканера TrustKeeper Scan Engine. Он  испробовал  различные техники на разных версиях ASA, однако так и не добился желаемого результата. Исследователь обратился к своему коллеге из SpiderLabs Петру Каролаку (Piotr Karolak), который практически сразу после обращения @claudijd проэксплуатировал уязвимость.

Cisco описала брешь следующим образом: «Уязвимость на странице авторизации на портале WebVPN позволяет неавторизованному удаленному пользователю осуществить атаку межсайтового скриптинга или взломать сессию пользователя. Данная брешь является результатом неспособности правильно проверить вводимые пользователем данные на странице авторизации портала WebVPN. Атакующий может эксплуатировать эту брешь, заставив пользователя пройти по заранее созданному URL».

В ходе тестирования исследователи убедились, что полезная нагрузка XSS выполняет Javascript в Internet Explorer 6.0 (более новые версии браузера уязвимость не затронула). Они добавили TrustKeeper Scan Engine и посчитали, что дело завершено.

Тем не менее, через месяц с @claudijd связалась эксперт из SpiderLabs Хизер Пилкингтон (Heather Pilkington), которая в ходе своих тестов обнаружила эту же брешь в полностью обновленном Cisco ASA. Эксперты обратились в Cisco, однако в компании заявили, что уязвимость, обнаруженная Пилкингтон, является новой ( CVE-2014-2120 ).

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться